[go: up one dir, main page]

KR102249826B1 - Method and electronic device for managing data - Google Patents

Method and electronic device for managing data Download PDF

Info

Publication number
KR102249826B1
KR102249826B1 KR1020150000986A KR20150000986A KR102249826B1 KR 102249826 B1 KR102249826 B1 KR 102249826B1 KR 1020150000986 A KR1020150000986 A KR 1020150000986A KR 20150000986 A KR20150000986 A KR 20150000986A KR 102249826 B1 KR102249826 B1 KR 102249826B1
Authority
KR
South Korea
Prior art keywords
file
electronic device
data
processor
external electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150000986A
Other languages
Korean (ko)
Other versions
KR20160084875A (en
Inventor
오영학
권은영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150000986A priority Critical patent/KR102249826B1/en
Priority to ES16150177T priority patent/ES2788460T3/en
Priority to EP16150177.0A priority patent/EP3043285B1/en
Priority to CN201610007262.XA priority patent/CN105760772A/en
Priority to US14/989,543 priority patent/US10223537B2/en
Publication of KR20160084875A publication Critical patent/KR20160084875A/en
Application granted granted Critical
Publication of KR102249826B1 publication Critical patent/KR102249826B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

본 발명의 일 실시 예에 따른 전자 장치는, 어플리케이션을 구동하는 프로세서, 메모리, 및 외부 장치와의 연결을 수립하는 통신 모듈을 포함할 수 있다. 상기 프로세서는 데이터를 제1 파일과 제2 파일로 분할하여 생성하고, 제1 파일을 메모리에 저장하며, 상기 외부 장치에 저장되도록 제2 파일을 통신 모듈을 통해 외부 장치로 전송할 수 있다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.An electronic device according to an embodiment of the present invention may include a processor that drives an application, a memory, and a communication module that establishes a connection with an external device. The processor may generate data by dividing it into a first file and a second file, store the first file in a memory, and transmit the second file to an external device through a communication module to be stored in the external device. In addition to this, various embodiments identified through the specification are possible.

Description

데이터 관리 방법 및 이를 수행하는 전자 장치{METHOD AND ELECTRONIC DEVICE FOR MANAGING DATA}Data management method and electronic device that performs it {METHOD AND ELECTRONIC DEVICE FOR MANAGING DATA}

본 발명은 보안성을 향상시킬 수 있는 데이터 관리 방법 및 이를 수행하는 전자 장치에 관한 것이다.The present invention relates to a data management method capable of improving security and an electronic device performing the same.

최근 이동통신 기술의 발달로, 전자 장치는 손쉽게 휴대할 수 있으면서도 유무선 네트워크에 자유로이 접속 가능한 형태로 변모하고 있다. 예를 들어 스마트폰(smartphone), 태블릿 PC와 같은 휴대용 전자 장치는 통화 및 메시지 송수신 기능뿐만 아니라 이미지 촬영, 문서 작업, 인터넷 검색과 같은 다양한 기능을 지원할 수 있다. With the recent development of mobile communication technology, electronic devices are being transformed into a form that can be easily portable and freely connected to a wired or wireless network. For example, portable electronic devices such as a smartphone and a tablet PC may support various functions such as image capture, document work, and Internet search, as well as call and message transmission/reception functions.

한편 악의를 가진 사용자에 의해 상기 전자 장치에 저장된 기밀 문서 또는 사생활이 담긴 이미지 등이 유출되는 사례가 증가하고 있다. 예를 들어, 악의를 가진 전산 전문가는 타인의 전자 장치를 해킹하여 상기 타인의 전자 장치로부터 기밀 파일 등을 탈취해낼 수 있다. 또한, 공동 작업을 수행한 팀원 중 일부가 공동으로 작업한 기밀 문서를 외부로 유출할 수 있고, 타인의 전자 장치를 우연히 습득한 사용자에 의해 사적인 이미지 등이 유출될 수 있다.On the other hand, there are increasing cases in which confidential documents or images containing private life stored in the electronic device are leaked by malicious users. For example, a malicious computer expert may hack another person's electronic device and steal a confidential file or the like from the other person's electronic device. In addition, some of the team members who have performed the joint work may leak confidential documents that have been jointly worked out, and private images may be leaked by a user who accidentally acquires the electronic device of another person.

전자 장치에 저장된 파일의 보안을 향상시키기 위해 패스워드 방식의 암호화가 고려될 수 있다. 그러나, 패스워드 방식의 암호화는 패스워드가 알려지거나 암호화 알고리즘이 크래킹(Cracking)되면 더 이상 파일의 보안성을 담보할 수 없다.In order to improve the security of files stored in the electronic device, encryption of a password method may be considered. However, encryption of the password method can no longer guarantee the security of the file when the password is known or the encryption algorithm is cracked.

또한, 패스워드를 이용한 암호화는, 예를 들어 공동 작업을 수행하는 복수의 사용자 중 어느 한 사용자가 변심하여 악의를 가지고 유출하려는 경우에 무방비가 되므로 적절한 보안 대책이 될 수 없다.In addition, encryption using passwords cannot be an appropriate security measure because, for example, when one of a plurality of users performing a joint work changes heart and attempts to leak with malicious intentions, it becomes defenseless.

본 발명의 다양한 실시 예는 이러한 문제점들을 해결하기 위하여 복수의 전자 장치를 통한 데이터의 안전한 보호를 제공하고자 한다.Various embodiments of the present disclosure provide safe protection of data through a plurality of electronic devices in order to solve these problems.

본 발명의 다양한 실시 예에 따른 데이터 관리 방법을 수행하는 전자 장치는, 어플리케이션을 구동하는 프로세서, 프로세서와 연결되고 어플리케이션을 저장하는 메모리, 및 외부 장치와의 연결을 수립하는 통신 모듈을 포함할 수 있다. 상기 프로세서는 어플리케이션에 의하여 실행 가능한 데이터를 제1 파일과 제2 파일로 분할하여 생성하고, 제1 파일을 메모리에 저장하며, 상기 외부 장치에 저장되도록 제2 파일을 통신 모듈을 통해 외부 장치로 전송하도록 설정될 수 있다.An electronic device performing a data management method according to various embodiments of the present disclosure may include a processor that drives an application, a memory that is connected to the processor and stores an application, and a communication module that establishes a connection with an external device. . The processor divides and generates data executable by an application into a first file and a second file, stores the first file in a memory, and transmits the second file to an external device through a communication module to be stored in the external device. Can be set to

본 발명의 다양한 실시 예에 따른 데이터 관리 방법에 의하면, 데이터를 분할하여 복수의 전자 장치에 각각 저장하므로, 각각의 전자 장치에 저장된 파일만으로는 데이터가 복원될 수 없다. 이로써, 중요한 데이터를 안전하게 관리할 수 있다.According to a data management method according to various embodiments of the present disclosure, since data is divided and stored in a plurality of electronic devices, data cannot be restored using only files stored in each electronic device. This makes it possible to safely manage important data.

도 1a 및 도 1b는 본 발명의 다양한 실시 예에 따른 전자 장치 및 데이터 관리 방법이 수행되는 환경을 나타낸다.
도 2는 본 발명의 다양한 실시 예에 따른 전자 장치를 나타낸다.
도 3은 본 발명의 일 실시 예에 따른 데이터 관리 방법을 나타낸다.
도 4는 본 발명의 다른 실시 예에 따른 데이터 관리 방법을 나타낸다.
도 5a 및 도 5b는 본 발명의 다양한 실시 예에 따른 데이터 관리 방법을 실시하기 위한 사용자 인터페이스를 나타낸다.
도 6은 본 발명의 일 실시 예에 따른 데이터 관리 방법이 동일한 사용자에게 속한 전자 장치들에 적용된 경우를 나타낸다.
도 7은 본 발명의 일 실시 예에 따른 데이터 관리 방법이 각각 상이한 사용자에게 속한 전자 장치들에 적용된 예를 나타낸다.
도 8은 데이터를 복원하기 위한 본 발명의 일 실시 예에 따른 데이터 관리 방법을 나타낸다.
도 9는 데이터를 복원하기 위한 본 발명의 다른 실시 예에 따른 데이터 관리 방법을 나타낸다.
도 10a 내지 도 10d는 본 발명의 다양한 실시 예에 따른 데이터 관리 방법이 적용된 화면을 나타낸다.
1A and 1B illustrate an environment in which an electronic device and a data management method according to various embodiments of the present disclosure are performed.
2 illustrates an electronic device according to various embodiments of the present disclosure.
3 shows a data management method according to an embodiment of the present invention.
4 shows a data management method according to another embodiment of the present invention.
5A and 5B illustrate a user interface for implementing a data management method according to various embodiments of the present disclosure.
6 illustrates a case where a data management method according to an embodiment of the present invention is applied to electronic devices belonging to the same user.
7 illustrates an example in which a data management method according to an embodiment of the present invention is applied to electronic devices belonging to different users, respectively.
8 shows a data management method according to an embodiment of the present invention for restoring data.
9 shows a data management method according to another embodiment of the present invention for restoring data.
10A to 10D illustrate screens to which a data management method according to various embodiments of the present disclosure is applied.

이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.Hereinafter, various embodiments of the present invention will be described with reference to the accompanying drawings. However, this is not intended to limit the present invention to a specific embodiment, it should be understood to include various modifications, equivalents, and/or alternatives of the embodiments of the present invention. In connection with the description of the drawings, similar reference numerals may be used for similar elements.

본 문서에서, "가진다", "가질 수 있다", "포함한다", 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.In this document, expressions such as "have", "may have", "include", or "may contain" are the presence of corresponding features (eg, elements such as numbers, functions, actions, or parts). And does not exclude the presence of additional features.

본 문서에서, "A 또는 B", "A 또는/및 B 중 적어도 하나", 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B", "A 및 B 중 적어도 하나", 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.In this document, expressions such as "A or B", "at least one of A or/and B", or "one or more of A or/and B" may include all possible combinations of the items listed together. . For example, "A or B", "at least one of A and B", or "at least one of A or B" includes (1) at least one A, (2) at least one B, Or (3) it may refer to all cases including both at least one A and at least one B.

다양한 실시 예에서 사용된 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다.Expressions such as "first", "second", "first", or "second" used in various embodiments may modify various elements regardless of order and/or importance, and the corresponding elements Not limited. For example, a first user device and a second user device may represent different user devices regardless of order or importance. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may be renamed to a first component.

어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.Some component (eg, the first component) is “(functionally or communicatively) coupled with/to)” to another component (eg, the second component) or “ When referred to as "connected to", it should be understood that the certain component may be directly connected to the other component or may be connected through another component (eg, a third component). On the other hand, when a component (eg, a first component) is referred to as being “directly connected” or “directly connected” to another component (eg, a second component), the component and the It may be understood that no other component (eg, a third component) exists between the different components.

본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)", "~하는 능력을 가지는(having the capacity to)", "~하도록 설계된(designed to)", "~하도록 변경된(adapted to)", "~하도록 만들어진(made to)", 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성(또는 설정)된"은 하드웨어적으로 "특별히 설계된(specifically designed to)"것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성(또는 설정)된 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.The expression "configured to" used in this document is, for example, "suitable for", "having the capacity to" depending on the situation. It can be used interchangeably with ", "designed to", "adapted to", "made to", or "capable of". The term "configured to (or set) to" may not necessarily mean only "specifically designed to" in terms of hardware. Instead, in some situations, the expression "a device configured to" may mean that the device "can" along with other devices or parts. For example, the phrase "a processor configured (or configured) to perform A, B, and C" means a dedicated processor (eg, an embedded processor) for performing the corresponding operation, or executing one or more software programs stored in a memory device. By doing so, it may mean a generic-purpose processor (eg, a CPU or an application processor) capable of performing corresponding operations.

본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 일반적으로 사용되는 사전에 정의된 용어들은 관련 기술의 문맥 상 가지는 의미와 동일 또는 유사한 의미를 가지는 것으로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 발명의 실시 예들을 배제하도록 해석될 수 없다.Terms used in this document are only used to describe a specific embodiment, and may not be intended to limit the scope of other embodiments. Singular expressions may include plural expressions unless the context clearly indicates otherwise. All terms used herein, including technical or scientific terms, may have the same meaning as commonly understood by those of ordinary skill in the art. Terms defined in a commonly used dictionary may be interpreted as having the same or similar meaning as the meaning in the context of the related technology, and should not be interpreted as an ideal or excessively formal meaning unless explicitly defined in this document. . In some cases, even terms defined in this document cannot be interpreted to exclude embodiments of the present invention.

본 발명의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 전자 장치는 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC (desktop PC), 랩탑 PC(laptop PC), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라, 또는 웨어러블 장치(wearable device)(예: 스마트 안경, 머리 착용형 장치(head-mounted-device(HMD)), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 스마트 미러, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.Electronic devices according to various embodiments of the present invention include, for example, a smartphone, a tablet PC, a mobile phone, a video phone, and an e-book reader. reader), desktop PC, laptop PC, netbook computer, workstation, server, personal digital assistant (PDA), portable multimedia player (PMP), MP3 player, mobile Medical devices, cameras, or wearable devices (e.g. smart glasses, head-mounted-devices (HMD)), electronic clothing, electronic bracelets, electronic necklaces, electronic accessories, electronic It may include at least one of a tattoo, a smart mirror, or a smart watch.

이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치 (예: 인공지능 전자 장치)를 지칭할 수 있다.Hereinafter, electronic devices according to various embodiments will be described with reference to the accompanying drawings. In this document, the term user may refer to a person using an electronic device or a device (eg, an artificial intelligence electronic device) using an electronic device.

도 1a 및 도 1b는 본 발명의 다양한 실시 예에 따른 전자 장치 및 데이터 관리 방법이 수행되는 환경을 나타낸다.1A and 1B illustrate an environment in which an electronic device and a data management method according to various embodiments of the present disclosure are performed.

도 1a를 참조하면, 본 발명의 일 실시 예에 따른 전자 장치 및 데이터 관리 방법이 수행되는 환경은, 사용자 A에 속한 전자 장치 100A 및 200A를 포함할 수 있다. 예를 들어, 전자 장치 100A는 스마트폰일 수 있고 전자 장치 200A는 웨어러블 장치(예: 스마트 워치)일 수 있다. 전자 장치 100A 및 200A와의 연결은 예를 들어 블루투스 SPP(Secure Simple Pairing)를 통해 수립될 수 있다. Referring to FIG. 1A, an environment in which an electronic device and a data management method according to an embodiment of the present invention is performed may include electronic devices 100A and 200A belonging to user A. For example, the electronic device 100A may be a smartphone, and the electronic device 200A may be a wearable device (eg, a smart watch). Connection with the electronic devices 100A and 200A may be established through, for example, Bluetooth Secure Simple Pairing (SPP).

전자 장치 100A는 사용자 A의 조작에 의해, 또는 다른 전자 장치로부터 데이터를 획득할 수 있다. 예를 들어, 전자 장치 100A는 사용자 A의 조작에 따라서 자체에 탑재된 카메라를 통해 이미지 데이터를 획득하거나, 다른 전자 장치로부터 전송된 문서 데이터를 획득할 수 있다. The electronic device 100A may acquire data by manipulation of the user A or from another electronic device. For example, the electronic device 100A may acquire image data through a camera mounted thereon according to the user A's manipulation, or may acquire document data transmitted from another electronic device.

전자 장치 100A는 상기 획득된 데이터를 분할하여 제1 파일과 제2 파일을 생성할 수 있다. 전자 장치 100A는 상기 분할된 제1 파일을 전자 장치 100A에 구비된 메모리에 저장할 수 있다. 또한, 전자 장치 100A는 상기 분할된 제2 파일을 전자 장치 200A로 전송할 수 있다. The electronic device 100A may generate a first file and a second file by dividing the acquired data. The electronic device 100A may store the divided first file in a memory provided in the electronic device 100A. Also, the electronic device 100A may transmit the divided second file to the electronic device 200A.

전자 장치 100A의 메모리에 저장된 제1 파일은, 분할되기 전 데이터를 실행할 수 있는 어플리케이션을 통해 출력되지 않을 수 있다. 예를 들어, 상기 어플리케이션은 실행 가능한 데이터 파일을 탐색함에 있어서 사용자 A에게 제1 파일의 존재를 알려주지 않을 수 있고, 제1 파일의 미리보기(예: 썸네일 또는 아이콘 등)를 표시하지 않을 수 있으며, 제1 파일의 실행을 금지할 수 있다. 전자 장치 200A로 전송된 제2 파일은 제1 파일과 마찬가지로, 전자 장치 200A에서 구동되는 어플리케이션을 통해 출력되지 않을 수 있다. The first file stored in the memory of the electronic device 100A may not be output through an application capable of executing data before being divided. For example, the application may not inform user A of the existence of the first file when searching for an executable data file, and may not display a preview of the first file (eg, thumbnail or icon, etc.), Execution of the first file can be prohibited. Like the first file, the second file transmitted to the electronic device 200A may not be output through an application driven by the electronic device 200A.

전자 장치 100A 및 200A에는 각각 제1 파일 및 제2 파일만 저장되므로, 각 장치의 사용자는 분할되기 전 데이터의 전부 또는 일부를 열람하거나 편집할 수 없다. 예를 들어 사용자 A가 전자 장치 100A를 분실하더라도 전자 장치 200A가 사용자 A에게 있는 한, 상기 전자 장치 100A를 습득한 다른 사용자는 분할 전 데이터의 전부 또는 일부를 열람하거나 편집할 수 없다.Since only the first file and the second file are stored in the electronic devices 100A and 200A, respectively, a user of each device cannot view or edit all or part of the data before being divided. For example, even if the user A loses the electronic device 100A, as long as the electronic device 200A is in the user A, another user who has acquired the electronic device 100A cannot view or edit all or part of the data before division.

한편, 사용자 A는 분할되기 전의 데이터를 사용하고자 하는 경우 제1 파일을 저장하는 전자 장치 100A에서 어플리케이션을 구동할 수 있다. 상기 어플리케이션이 구동되면, 전자 장치 100A는 전자 장치 200A와의 연결이 수립되었는지(established) 판단할 수 있다. 전자 장치 200A와의 연결이 수립되었으면, 전자 장치 100A는 전자 장치 200A에 저장된 제2 파일을 요청하는 메시지를 전자 장치 200A로 전송할 수 있다. 상기 메시지에 대응하여 제2 파일이 전자 장치 200A로부터 수신되면, 전자 장치 100A는 메모리에 저장된 제1 파일과 상기 제2 파일을 기초로 데이터를 복원할 수 있다. 이로써 사용자 A는 복원된 데이터 파일을 상기 어플리케이션을 통해 실행할 수 있다. Meanwhile, when the user A wants to use the data before being divided, the user A may run the application in the electronic device 100A storing the first file. When the application is driven, the electronic device 100A may determine whether a connection with the electronic device 200A has been established. When a connection with the electronic device 200A is established, the electronic device 100A may transmit a message requesting a second file stored in the electronic device 200A to the electronic device 200A. When a second file is received from the electronic device 200A in response to the message, the electronic device 100A may restore data based on the first file and the second file stored in the memory. Accordingly, user A can execute the restored data file through the application.

도 1b를 참조하면, 본 발명의 다른 실시 예에 따른 전자 장치 및 데이터 관리 방법이 수행되는 환경은, 사용자 A의 전자 장치 100A, 사용자 B의 전자 장치 300B, 및 사용자 C의 전자 장치 400C를 포함할 수 있다. 예를 들어, 전자 장치 100A는 스마트폰, 전자 장치 300B는 랩탑 PC, 전자 장치 400C는 태블릿 PC일 수 있다. 전자 장치 100A, 300B, 및 400C는, 근거리 무선 통신(예: Wi-Fi Direct, NFC 등)을 이용하여 연결될 수 있다. Referring to FIG. 1B, an environment in which an electronic device and a data management method according to another embodiment of the present invention is performed may include an electronic device 100A of user A, an electronic device 300B of user B, and an electronic device 400C of user C. I can. For example, the electronic device 100A may be a smartphone, the electronic device 300B may be a laptop PC, and the electronic device 400C may be a tablet PC. The electronic devices 100A, 300B, and 400C may be connected using short-range wireless communication (eg, Wi-Fi Direct, NFC, etc.).

사용자 A, B, 및 C는 각각 자신의 전자 장치 100A, 300B, 및 400C를 이용하여 소정의 데이터를 공동으로 작업할 수 있다. 예를 들어, 사용자 A, B, 및 C는 동일한 프로젝트를 수행하면서 문서 데이터 파일을 공동으로 작성할 수 있다. 상기 문서 데이터 파일은 전자 장치 100A, 300B, 및 400C 각각에 의해 획득될 수 있고, 전자 장치 100A, 300B, 및 400C의 각 사용자는 문서 편집 어플리케이션을 통해 획득된 문서 데이터 파일을 열람 또는 편집할 수 있다.Users A, B, and C may collaborate on predetermined data using their electronic devices 100A, 300B, and 400C, respectively. For example, users A, B, and C can jointly create document data files while working on the same project. The document data file may be obtained by each of the electronic devices 100A, 300B, and 400C, and each user of the electronic devices 100A, 300B, and 400C may view or edit the document data file obtained through the document editing application. .

사용자 A, B, 및 C에 의한 공동작업이 완료되면. 전자 장치 100A는 상기 문서 데이터 파일을 분할하여 제1 파일, 제2 파일, 및 제3 파일을 생성할 수 있다. 전자 장치 100A는 상기 분할된 제1 파일을 전자 장치 100A에 구비된 메모리에 저장할 수 있고, 제2 파일 및 제3 파일을 각각 전자 장치 300B 및 400C로 전송할 수 있다. 이때, 상기 문서 데이터 파일, 제2 파일, 및 제3 파일은 전자 장치 100A의 저장 장치(예: 플래시 메모리, SD 카드 등)에 저장되지 않는다. When the collaboration by users A, B, and C is complete. The electronic device 100A may generate a first file, a second file, and a third file by dividing the document data file. The electronic device 100A may store the divided first file in a memory provided in the electronic device 100A, and may transmit the second file and the third file to the electronic devices 300B and 400C, respectively. In this case, the document data file, the second file, and the third file are not stored in the storage device (eg, flash memory, SD card, etc.) of the electronic device 100A.

전자 장치 100A의 메모리에 저장된 제1 파일은, 상기 문서 편집 어플리케이션에 의해 출력 불가능할 수 있다. 즉, 상기 문서 편집 어플리케이션은 실행 가능한 데이터 파일을 탐색함에 있어서 제1 파일의 존재를 인지하지 못할 수 있다. 따라서, 상기 문서 편집 어플리케이션은 제1 파일의 미리보기를 제공하거나 상기 제1 파일을 실행하지 못할 수 있다. The first file stored in the memory of the electronic device 100A may not be output by the document editing application. That is, the document editing application may not recognize the existence of the first file when searching for an executable data file. Accordingly, the document editing application may not be able to provide a preview of the first file or execute the first file.

또한, 전자 장치 300B 및 400C로 각각 전송된 제2 파일 및 제3 파일은, 전자 장치 300B 및 400C의 메모리에 각각 저장될 수 있다. 전자 장치 300B 및 400C 각각에 있어서, 제2 파일 및 제3 파일은 제1 파일과 마찬가지로 상기 문서 편집 어플리케이션을 통해 출력 불가능할 수 있다. In addition, the second and third files respectively transmitted to the electronic devices 300B and 400C may be stored in the memories of the electronic devices 300B and 400C, respectively. In each of the electronic devices 300B and 400C, like the first file, the second file and the third file may not be output through the document editing application.

전자 장치 100A, 300B, 및 400C는 각각 분할된 일부의 파일만을 구비하므로 분할되기 전 데이터의 전부 또는 일부를 열람하거나 편집할 수 없다. 예를 들어, 사용자 B가 악의를 품고 공동 작업한 파일을 외부로 유출하더라도 사용자 B의 전자 장치 300B는 분할된 제2 파일만을 저장하고 있을 뿐이므로, 분할 전의 문서 데이터 파일은 유출되지 않을 수 있다. Since the electronic devices 100A, 300B, and 400C each have only a part of the divided files, all or part of the data cannot be viewed or edited before being divided. For example, even if user B has malicious intent and leaks a collaborative file to the outside, since the electronic device 300B of user B only stores the divided second file, the document data file before division may not be leaked.

한편, 사용자 A, B, 및 C는 상기 문서 데이터 파일에 대한 공동 작업을 재개할 수 있다. 사용자 A가 전자 장치 100A를 이용하여 문서 열람/편집 어플리케이션을 구동하면, 먼저 전자 장치 100A는 전자 장치 300B 및 400C와의 연결이 수립되었는지 판단할 수 있다. 전자 장치 300B 및 400C와의 연결이 수립되었으면, 전자 장치 100A는 제2 파일을 요청하는 메시지를 전자 장치 300B로 전송할 수 있고, 제3 파일을 요청하는 메시지를 전자 장치 400C로 전송할 수 있다.Meanwhile, users A, B, and C may resume collaborative work on the document data file. When the user A drives the document viewing/editing application using the electronic device 100A, first, the electronic device 100A may determine whether a connection with the electronic devices 300B and 400C has been established. When a connection with the electronic devices 300B and 400C is established, the electronic device 100A may transmit a message requesting a second file to the electronic device 300B, and may transmit a message requesting a third file to the electronic device 400C.

상기 메시지에 대응하여 제2 파일 및 제3 파일이 전자 장치 300B 및 400C로부터 수신되면, 전자 장치 100A는 메모리에 저장된 제1 파일과 제2 파일 및 제3 파일을 기초로 문서 데이터 파일을 복원할 수 있다. 전술한 전자 장치 100A의 동작들은 전자 장치 300B 및 400C에 있어서도 동일하게 수행될 수 있다. 이로써 모든 사용자는 복원된 문서 데이터 파일을 획득할 수 있고, 문서 편집 어플리케이션을 통해 작업을 다시 수행할 수 있다. 그러나 일부 실시 예에서, 분할된 파일들은 특정 전자 장치(예: 가장 큰 용량을 갖는 파일이 저장된 전자 장치)로 전송되고, 다른 전자 장치들은 특정 전자 장치에 접속하여 작업에 참여할 수 있다. 예를 들어, 전자 장치 100A는 전자 장치 300B 및 400C로부터 제2 파일 및 제3 파일을 획득하고, 전자 장치 300B와 400C는 클라우드-컴퓨팅 방식으로 전자 장치 100A에 접속하여 문서 작업을 수행할 수 있다. When the second file and the third file are received from the electronic devices 300B and 400C in response to the message, the electronic device 100A may restore the document data file based on the first file, the second file, and the third file stored in the memory. have. The operations of the electronic device 100A described above may be similarly performed in the electronic devices 300B and 400C. As a result, all users can obtain the restored document data file and perform work again through the document editing application. However, in some embodiments, the divided files are transmitted to a specific electronic device (eg, an electronic device in which a file having the largest capacity is stored), and other electronic devices may access the specific electronic device to participate in work. For example, the electronic device 100A may obtain a second file and a third file from the electronic devices 300B and 400C, and the electronic devices 300B and 400C may access the electronic device 100A in a cloud-computing manner to perform a document operation.

도 2는 본 발명의 다양한 실시 예에 따른 전자 장치를 나타낸다.2 illustrates an electronic device according to various embodiments of the present disclosure.

도 2를 참조하여, 다양한 실시 예에서의 전자 장치 101이 기재된다. 예를 들어 상기 전자 장치 101은 도 1에 도시된 전자 장치 100A, 200A, 300B, 400C에 대응될 수 있다. An electronic device 101 according to various embodiments is described with reference to FIG. 2. For example, the electronic device 101 may correspond to the electronic devices 100A, 200A, 300B, and 400C shown in FIG. 1.

전자 장치 101은 버스 110, 프로세서 120, 메모리 130, 입출력 인터페이스 140, 디스플레이 150, 및 통신 모듈 160을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치 101은, 구성요소들 중 적어도 하나를 생략하거나 다른 구성 요소를 추가적으로 구비할 수 있다.The electronic device 101 may include a bus 110, a processor 120, a memory 130, an input/output interface 140, a display 150, and a communication module 160. In some embodiments, the electronic device 101 may omit at least one of the constituent elements or may additionally include another constituent element.

버스 110은, 예를 들면, 구성요소들 110 내지 160을 서로 연결하고, 구성요소들 간의 통신(예: 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.The bus 110 may include, for example, a circuit that connects elements 110 to 160 to each other and transmits communication (eg, messages and/or data) between the elements.

프로세서 120은, 메모리 130에 저장된 어플리케이션 프로그램(이하, 어플리케이션이라고도 함)을 구동할 수 있고, 상기 어플리케이션을 통해 데이터를 실행할 수 있다. 상기 데이터는 형식을 불문하고 다양한 데이터 (파일)을 포함할 수 있다. 예를 들어 상기 데이터는 문서 데이터, 이미지 데이터, 동영상 데이터, 음성 데이터, 로그 데이터 등을 포함할 수 있다. The processor 120 may drive an application program (hereinafter also referred to as an application) stored in the memory 130 and may execute data through the application. The data may include a variety of data (files) regardless of format. For example, the data may include document data, image data, video data, audio data, log data, and the like.

프로세서 120은, 상기 데이터를 제1 파일 133과 제2 파일 135로 분할하여 생성할 수 있다. 프로세서 120은 제1 파일 133을 메모리 130에 저장하고, 외부 전자 장치 102(의 메모리)에 저장되도록, 제2 파일 135를 통신 모듈 160을 통해 외부 전자 장치 102로 전송할 수 있다. The processor 120 may generate the data by dividing it into a first file 133 and a second file 135. The processor 120 may store the first file 133 in the memory 130 and transmit the second file 135 to the external electronic device 102 through the communication module 160 to be stored in the external electronic device 102 (in memory).

프로세서 120가 상기 데이터를 제1 파일 133과 제2 파일 135로 분할함에 있어서는 비손실 압축(Lossless compression) 분할 방식을 적용할 수 있으며, 데이터 분할 및 복원 시의 에러 방지를 위해 오류 정정 코드(error correcting code)를 추가로 적용할 수도 있다. 이때 파일의 손상을 확인하고 안정성을 담보하기 위해 해시(HASH) 또는 HMAC(HASH-based Message Authentication Code)이 각각의 전자 장치(전자 장치 101, 전자 장치 102)에서 공유될 수 있다.When the processor 120 divides the data into the first file 133 and the second file 135, a lossless compression division method may be applied. code) may be additionally applied. At this time, a hash (HASH) or a HASH-based Message Authentication Code (HMAC) may be shared by each electronic device (electronic device 101 and electronic device 102) in order to check the damage of the file and ensure stability.

제1 파일 133은 상기 어플리케이션 통한 출력이 불가능할 수 있으며, 제2 파일 135도 외부 전자 장치 102에 포함된 어플리케이션을 통해 출력 불가능할 수 있다. The first file 133 may not be able to be output through the application, and the second file 135 may not be output through the application included in the external electronic device 102 as well.

일 실시 예에 따르면, 프로세서 120은 상기 데이터를 분할함에 있어서, 생성되는 제1 파일 133의 크기 및 제2 파일 135의 크기를 전자 장치 101 또는 외부 전자 장치 102의 유형에 따라서 결정할 수 있다. 예를 들어, 프로세서 120은, 외부 전자 장치 102가 웨어러블 장치(예: 스마트 워치 또는 스마트 밴드 등)이면, 제2 파일 135의 크기를 제1 파일 133의 크기보다 작게 결정할 수 있다. 일반적으로 웨어러블 장치에 탑재된 메모리는 웨어러블 장치가 아닌 장치(예: 스마트폰, 태블릿 PC 등)의 메모리의 용량이 작기 때문이다. 아울러, 제2 파일 135의 크기가 작으면 무선 통신 164의 데이터 부하가 줄어들어 신속한 전송을 도모할 수 있다.According to an embodiment, in dividing the data, the processor 120 may determine the size of the generated first file 133 and the size of the second file 135 according to the type of the electronic device 101 or the external electronic device 102. For example, if the external electronic device 102 is a wearable device (eg, a smart watch or a smart band), the processor 120 may determine the size of the second file 135 to be smaller than the size of the first file 133. In general, the memory installed in a wearable device is because the memory capacity of a non-wearable device (eg, a smartphone or a tablet PC) is small. In addition, when the size of the second file 135 is small, the data load of the wireless communication 164 is reduced, so that rapid transmission can be achieved.

일 실시 예에 의하면, 프로세서 120은 상기 데이터를 암호화하고 암호화된 데이터를 제1 파일 133 및 제2 파일 135로 분할하거나, 분할된 제1 파일 133 및 제2 파일 135를 암호화할 수 있다. 전자 장치 101은 미리 정해진 암호화 알고리즘 139를 이용하여 상기 암호화를 수행할 수 있다. 상기 미리 정해진 암호화 알고리즘 139는 블록암호(block cipher)에 기반한 암호화 알고리즘일 수 있다. 상기 블록암호에 기반한 암호화 알고리즘은 AES(Advanced Encryption Standard) 암호화 알고리즘을 이용하거나, 이를 응용한 화이트-박스(White-Box) AES 암호화 알고리즘을 이용할 수 있다. AES 256 이상의 알고리즘을 통해 암호화를 수행하는 경우 암호화 모드는 AES/CBC/PKCS5 패딩(padding)으로 설정할 수 있다. According to an embodiment, the processor 120 may encrypt the data and divide the encrypted data into a first file 133 and a second file 135, or may encrypt the divided first file 133 and the second file 135. The electronic device 101 may perform the encryption using a predetermined encryption algorithm 139. The predetermined encryption algorithm 139 may be an encryption algorithm based on a block cipher. The encryption algorithm based on the block encryption may use an AES (Advanced Encryption Standard) encryption algorithm, or a white-box AES encryption algorithm applied thereto. When encryption is performed through an algorithm of AES 256 or higher, the encryption mode can be set to AES/CBC/PKCS5 padding.

예를 들어, 프로세서 120은 패스워드를 키 유도 알고리즘(key derivation algorithm)에 적용하여 암호화 키(encryption key)를 생성할 수 있고, 생성된 암호화 키와 암호화 알고리즘 139를 이용하여 데이터를 암호화할 수 있다. 상기 패스워드는 외부 전자 장치 102로부터 통신 모듈 160을 통해 획득되거나, 터치 패널을 구비한 디스플레이 150을 통해 사용자로부터 입력될 수 있다. For example, the processor 120 may generate an encryption key by applying a password to a key derivation algorithm, and may encrypt data using the generated encryption key and encryption algorithm 139. The password may be obtained from an external electronic device 102 through the communication module 160 or may be input from a user through a display 150 having a touch panel.

프로세서 120은 상기 데이터의 획득(예: 도 5b에서 카메라 셔터 오브젝트 521을 선택으로 이미지 데이터 획득)과 동시에 전술한 기능을 수행할 수 있다. 또는 프로세서 120은 데이터를 획득한 후 사용자의 선택(예: 도 5a에서 선택지 511 또는 513을 선택)에 따라서 전술한 기능을 수행할 수 있다. 또한, 프로세서 120은 획득된 데이터에 대하여 미리 정해진 시간 간격마다 전술한 동작을 수행할 수 있다. 이 경우 통신 모듈 160에 의한 외부 전자 장치와의 연결 상태가 악화되거나 연결이 해제되는 경우에도 파일의 암호화 상태를 보장할 수 있다. The processor 120 may perform the above-described function simultaneously with acquiring the data (eg, acquiring image data by selecting the camera shutter object 521 in FIG. 5B ). Alternatively, after acquiring data, the processor 120 may perform the above-described function according to a user's selection (eg, selection 511 or 513 in FIG. 5A ). Also, the processor 120 may perform the above-described operation on the acquired data at predetermined time intervals. In this case, even when the connection state with the external electronic device by the communication module 160 is deteriorated or the connection is released, the encrypted state of the file may be guaranteed.

한편, 프로세서 120은, 어플리케이션이 구동되고 전자 장치 101과 외부 전자 장치 102 사이에 연결이 수립되면, 메모리 130에 저장된 제1 파일 133에 대응되는 제2 파일 135의 획득 여부(혹은 존재 여부)를 확인할 수 있다. 프로세서 120은, 제2 파일 135가 획득되지 않았으면, 제2 파일 135를 요청하는 메시지를 통신 모듈 160을 통해 외부 전자 장치 102로 전송할 수 있다.Meanwhile, when the application is driven and a connection is established between the electronic device 101 and the external electronic device 102, the processor 120 checks whether the second file 135 corresponding to the first file 133 stored in the memory 130 is acquired (or exists). I can. If the second file 135 has not been obtained, the processor 120 may transmit a message requesting the second file 135 to the external electronic device 102 through the communication module 160.

상기 제2 파일 요청 메시지에 응답하여 외부 전자 장치 102로부터 제2 파일 135가 획득되면, 프로세서 120은, 메모리 130에 저장된 제1 파일 133과 외부 전자 장치 102로부터 획득한 제2 파일 135로부터 데이터를 복원할 수 있다. When the second file 135 is obtained from the external electronic device 102 in response to the second file request message, the processor 120 restores data from the first file 133 stored in the memory 130 and the second file 135 obtained from the external electronic device 102. can do.

한편, 어떤 실시 예에 의하면, 메모리 130에 저장된 제1 파일 133 및 외부 전자 장치 102로부터 획득된 제2 파일 135는 암호화된 파일일 수 있다. 프로세서 120은 상기 암호화된 제1 파일 133과 암호화된 제2 파일 135를 기초로 분할 전 데이터를 복원할 수 있다. 상기 복호화는 메모리 130에 저장된 복호화 알고리즘 139를 이용하여 수행될 수 있다. Meanwhile, according to some embodiments, the first file 133 stored in the memory 130 and the second file 135 obtained from the external electronic device 102 may be encrypted files. The processor 120 may restore data before division based on the encrypted first file 133 and the encrypted second file 135. The decoding may be performed using a decoding algorithm 139 stored in the memory 130.

예를 들어, 프로세서 120은 획득된 패스워드를 키 유도 알고리즘 137에 적용하여 복호화 키를 생성할 수 있고, 생성된 복호화 키와 복호화 알고리즘 139를 이용하여 제1 파일 133 및 제2 파일 135로부터 데이터를 복원할 수 있다. 상기 패스워드는 외부 전자 장치 102로부터 통신 모듈 160을 통해 획득되거나, 입출력 인터페이스 140을 통해 전자 장치 101의 사용자로부터 입력될 수 있다. For example, the processor 120 may generate a decryption key by applying the obtained password to the key derivation algorithm 137, and restore data from the first file 133 and the second file 135 using the generated decryption key and decryption algorithm 139. can do. The password may be obtained from the external electronic device 102 through the communication module 160 or may be input from the user of the electronic device 101 through the input/output interface 140.

전자 장치 101의 사용자가 다시 분할 전 데이터를 사용하고자 하는 경우, 프로세서 120은 외부 전자 장치 102와의 연결을 수립하고 전술한 방법에 따라 데이터를 복원할 수 있다. When the user of the electronic device 101 wants to use the data before division again, the processor 120 may establish a connection with the external electronic device 102 and restore the data according to the above-described method.

전술한 기능을 수행하는 프로세서 120은, 중앙처리장치(CPU), AP(application processor), 또는 CP(communication processor) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서 120은, 예를 들면, 전자 장치 101의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.The processor 120 performing the above-described function may include one or more of a central processing unit (CPU), an application processor (AP), and a communication processor (CP). The processor 120 may control at least one other component of the electronic device 101 and/or perform an operation or data processing related to communication.

메모리 130은 프로세서 120과 버스 110을 통해 연결될 수 있고(coupled to), 소프트웨어 및/또는 프로그램을 저장할 수 있다. 메모리 130은, 예를 들면, 데이터를 실행 가능한 어플리케이션 프로그램(또는 어플리케이션) 131, 상기 데이터로부터 분할된 제1 파일 133, 암호화 키 및 복호화 키를 생성하기 위한 키 유도 알고리즘 137, 및 암/복호화 알고리즘 139를 포함할 수 있다. The memory 130 may be coupled to the processor 120 through the bus 110 and may store software and/or programs. The memory 130 includes, for example, an application program (or application) 131 capable of executing data, a first file 133 divided from the data, a key derivation algorithm 137 for generating an encryption key and a decryption key, and an encryption/decryption algorithm 139. It may include.

입출력 인터페이스 140은, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치 101의 다른 구성요소에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스 140은 전자 장치 101의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다. The input/output interface 140 may serve as an interface through which commands or data input from a user or another external device can be transmitted to other components of the electronic device 101. Also, the input/output interface 140 may output commands or data received from other component(s) of the electronic device 101 to a user or another external device.

디스플레이 150은, 사용자에게 각종 컨텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이 150은, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스처, 근접, 또는 호버링(hovering) 입력을 수신할 수도 있다. 예를 들어, 디스플레이 150은 사용자로부터 패스워드를 입력하는 조작을 수신하거나, 어플리케이션 131이 실행하는 데이터를 표시(또는 출력)할 수 있다. The display 150 may display various types of content (eg, text, images, videos, icons, or symbols) to a user. The display 150 may include a touch screen, and may receive, for example, a touch, gesture, proximity, or hovering input using an electronic pen or a part of a user's body. For example, the display 150 may receive an operation for inputting a password from a user or may display (or output) data executed by the application 131.

통신 모듈 160은 무선 통신 164를 통하여 전자 장치 101과 외부 장치(예: 외부 전자 장치 102) 간의 통신 연결을 수립(establish)할 수 있다. 무선 통신 164는, 예를 들면, 근거리 통신을 포함할 수 있다. 근거리 통신을 위하여 통신 모듈 160은, 예를 들면, Wi-Fi Direct, Bluetooth, NFC(near field communication), BLE(Bluetooth Low Energy), 또는 적외선 통신 중 적어도 하나에 대응되는 인터페이스 모듈을 포함할 수 있다. The communication module 160 may establish a communication connection between the electronic device 101 and an external device (eg, the external electronic device 102) through wireless communication 164. The wireless communication 164 may include short-range communication, for example. For short-range communication, the communication module 160 may include, for example, an interface module corresponding to at least one of Wi-Fi Direct, Bluetooth, near field communication (NFC), Bluetooth Low Energy (BLE), or infrared communication. .

어떤 실시 예에 의하면, 무선 통신 164는 셀룰러 통신을 포함할 수 있다. 예를 들면 LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, 또는 GSM 등 중 적어도 하나가 사용될 수 있다. 또한. 무선 통신 164는 유선 통신으로 대체될 수 있다. 유선 통신으로는 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232), 또는 POTS(plain old telephone service) 등 중 적어도 하나가 이용될 수 있다. According to some embodiments, wireless communication 164 may include cellular communication. For example, at least one of LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, or GSM may be used. Also. Wireless communication 164 may be replaced with wired communication. For wired communication, for example, at least one of a universal serial bus (USB), a high definition multimedia interface (HDMI), a recommended standard 232 (RS-232), or a plain old telephone service (POTS) may be used.

외부 전자 장치 102는 전자 장치 101과 동일한 또는 다른 종류의 장치일 수 있다. 한 실시 예에 따르면, 전자 장치 101에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치에서 실행될 수 있다. 한 실시 예에 따르면, 전자 장치 101이 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치 101은 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치 102)에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치 102)는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치 101로 전달할 수 있다. 전자 장치 101은 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수도 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.The external electronic device 102 may be a device of the same or different type as the electronic device 101. According to an embodiment, all or part of the operations executed by the electronic device 101 may be executed by another electronic device or a plurality of electronic devices. According to an embodiment, when the electronic device 101 needs to perform a certain function or service automatically or upon request, the electronic device 101 instead of or in addition to executing the function or service itself, at least some functions associated therewith. May be requested from another device (eg, the electronic device 102). Another electronic device (eg, the electronic device 102) may execute a requested function or an additional function and transmit the result to the electronic device 101. The electronic device 101 may provide a requested function or service by processing the received result as it is or additionally. For this, for example, cloud computing, distributed computing, or client-server computing technology may be used.

본 발명의 다양한 실시 예에 따른 전자 장치 101의 구성 및 기능은 전술한 바와 같다. 이하에서는 본 발명의 다양한 실시 예에 따른 데이터 관리 방법을 도 3 내지 도 10을 참조하여 상세히 설명한다. 이하에서는 본 발명의 다양한 실시 예에 따른 데이터 관리 방법이 2개의 전자 장치 사이에서 수행되는 것으로 설명되어 있으나, 이에 한정되는 것이 아니다. 도 1b에 도시된 것과 같이 3개 이상의 전자 장치에 대하여도 본 발명의 다양한 실시 예에 따른 데이터 관리 방법이 적용될 수 있다. The configuration and function of the electronic device 101 according to various embodiments of the present disclosure are as described above. Hereinafter, a data management method according to various embodiments of the present disclosure will be described in detail with reference to FIGS. 3 to 10. Hereinafter, a data management method according to various embodiments of the present disclosure is described as being performed between two electronic devices, but is not limited thereto. As illustrated in FIG. 1B, a data management method according to various embodiments of the present disclosure may be applied to three or more electronic devices.

도 3은 본 발명의 일 실시 예에 따른 데이터 관리 방법을 나타낸다. 3 shows a data management method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시 예에 따른 데이터 관리 방법은 동작 301 내지 동작 305를 포함할 수 있다. Referring to FIG. 3, a data management method according to an embodiment of the present invention may include operations 301 to 305.

동작 301에서, 프로세서 120은 어플리케이션 131에 의하여 실행 가능한 데이터를 제1 파일 133과 제2 파일 135로 분할하여 생성할 수 있다. In operation 301, the processor 120 may generate data executable by the application 131 by dividing it into a first file 133 and a second file 135.

동작 303에서, 프로세서 120은 제1 파일 133을 메모리 130에 저장할 수 있다. 상기 제1 파일 133은, 어플리케이션 131을 통한 출력이 불가능하도록 설정될 수 있다. In operation 303, the processor 120 may store the first file 133 in the memory 130. The first file 133 may be set so that output through the application 131 is impossible.

동작 305에서, 프로세서 120은 외부 전자 장치 102에 저장되도록 제2 파일 135를 통신 모듈 160을 통해 외부 전자 장치 102로 전송할 수 있다. 제2 파일 135는 전자 장치 102로 전송되고 전자 장치 101에 유지되지 않을 수 있다. In operation 305, the processor 120 may transmit the second file 135 to the external electronic device 102 through the communication module 160 to be stored in the external electronic device 102. The second file 135 may be transmitted to the electronic device 102 and may not be maintained in the electronic device 101.

도 4는 본 발명의 다른 실시 예에 따른 데이터 관리 방법을 나타낸다. 4 shows a data management method according to another embodiment of the present invention.

도 4를 참조하면, 본 발명의 다른 실시 예에 따른 데이터 관리 방법은 동작 401 내지 동작 409를 포함할 수 있다. Referring to FIG. 4, a data management method according to another embodiment of the present invention may include operations 401 to 409.

동작 401에서 프로세서 120은 통신 모듈 160을 통한 외부 전자 장치 102와의 연결이 수립되었는지 판단할 수 있다. 상기 연결이 수립되었다고 판단되면 동작 403으로 이행하고, 그렇지 않은 경우 동작 401의 판단을 반복할 수 있다. In operation 401, the processor 120 may determine whether a connection with the external electronic device 102 through the communication module 160 is established. If it is determined that the connection has been established, operation 403 may be performed. Otherwise, the determination of operation 401 may be repeated.

동작 403에서 프로세서 120은 생성한 제1 파일 133 및 제2 파일 135의 크기(또는 분할 비율)를 전자 장치 101 또는 외부 전자 장치 102의 유형에 따라서 결정할 수 있다. 예를 들면, 프로세서 120은 전자 장치 101의 메모리 130에 저장된 장치 프로파일(미도시)과, 연결 수립시 획득되는 외부 전자 장치 102의 장치 프로파일을 기초로 전자 장치들의 유형(예: 모델 명, 기기의 종류(예: 스마트폰, 스마트 워치, 태블릿 PC, 랩탑 PC 등), 저장 장치의 공간, 지원하는 통신 방식(예: 셀룰러 통신, Wi-Fi, 유선 연결 등)을 판단할 수 있다.In operation 403, the processor 120 may determine the size (or split ratio) of the generated first file 133 and the second file 135 according to the type of the electronic device 101 or the external electronic device 102. For example, the processor 120 is based on the device profile (not shown) stored in the memory 130 of the electronic device 101 and the device profile of the external electronic device 102 obtained when establishing a connection. You can determine the type (eg, smartphone, smart watch, tablet PC, laptop PC, etc.), the space of the storage device, and the supported communication methods (eg, cellular communication, Wi-Fi, wired connection, etc.).

예를 들어, 외부 전자 장치 102가 웨어러블 장치이면 제2 파일 135의 크기를 제1 파일 133의 크기보다 작게 결정할 수 있다. 또한, 전자 장치 101이 대용량 메모리를 구비하는 랩탑 PC인 경우 제2 파일 135의 크기를 제1 파일 133의 크기보다 작게 결정할 수 있다. 제1 파일 133 및 제2 파일 135의 크기는 사용자의 설정에 따르는 것이나, 제2 파일 135의 크기는 대응되는 제1 파일 133만을 기초로 복원될 수 없는 최소한의 크기로 설정될 수도 있다. For example, if the external electronic device 102 is a wearable device, the size of the second file 135 may be determined to be smaller than the size of the first file 133. In addition, when the electronic device 101 is a laptop PC having a large-capacity memory, the size of the second file 135 may be determined to be smaller than the size of the first file 133. The size of the first file 133 and the second file 135 is according to the user's setting, but the size of the second file 135 may be set to a minimum size that cannot be restored based on only the corresponding first file 133.

동작 405에서 프로세서 120은 동작 403에서 결정된 파일 크기에 따라 획득한 데이터를 분할하여 제1 파일 133과 제2 파일 135를 생성할 수 있다. In operation 405, the processor 120 may generate a first file 133 and a second file 135 by dividing the acquired data according to the file size determined in operation 403.

동작 407에서 프로세서 120은 제1 파일 133을 메모리 130에 저장할 수 있다.In operation 407, the processor 120 may store the first file 133 in the memory 130.

동작 409에서 프로세서 120은 외부 전자 장치 102에 저장되도록 제2 파일 135를 통신 모듈 160을 통해 외부 전자 장치 102로 전송할 수 있다. In operation 409, the processor 120 may transmit the second file 135 to the external electronic device 102 through the communication module 160 to be stored in the external electronic device 102.

도 5a 및 도 5b는 본 발명의 다양한 실시 예에 따른 데이터 관리 방법을 실시하기 위한 사용자 인터페이스(UI; User Interface)를 나타낸다. 5A and 5B illustrate a user interface (UI) for implementing a data management method according to various embodiments of the present disclosure.

도 5a를 참조하면, 본 발명의 다양한 실시 예에 따른 전자 장치 101가 포함된 태블릿 PC 510이 도시되어 있다. 예를 들어, 태블릿 PC 510의 사용자는 문서 편집 어플리케이션을 이용하여, 단독으로 또는 다른 사용자와 공동으로 문서 데이터 파일에 대한 작업을 수행할 수 있다. 상기 작업이 완료되면, 태블릿 PC 510의 사용자는 완성된 문서 데이터 파일을 저장하기 위하여 소정의 사용자 조작(예: '비밀스럽게 저장하기' 버튼 선택)을 수행할 수 있다. 상기 사용자 조작이 수행되면 도 5a에 도시된 것과 같은 화면이 디스플레이 150에 표시될 수 있다. Referring to FIG. 5A, a tablet PC 510 including an electronic device 101 according to various embodiments of the present disclosure is illustrated. For example, a user of the tablet PC 510 may perform a work on a document data file alone or jointly with another user using a document editing application. When the above operation is completed, the user of the tablet PC 510 may perform a predetermined user operation (eg, selecting the'Secretly Save' button) to store the completed document data file. When the user manipulation is performed, a screen such as that shown in FIG. 5A may be displayed on the display 150.

예를 들어 태블릿 PC 510의 사용자가 선택지 511을 선택하면 후술하는 도 6에 도시된 데이터 관리 방법이 수행될 수 있고, 선택지 513을 선택하면 후술하는 도 7에 도시된 데이터 관리 방법이 수행될 수 있다. For example, when the user of the tablet PC 510 selects the option 511, the data management method shown in FIG. 6 to be described later may be performed, and when the user of the tablet PC 510 selects the option 513, the data management method shown in FIG. 7 to be described later may be performed. .

도 5b를 참조하면, 본 발명의 일 실시 예에 따른 스마트폰 520이 도시되어 있다. 스마트폰 520은 이미징 센서(카메라)를 구비할 수 있고, 전자 장치 101의 일 예시로 이해될 수 있다. 스마트폰 520의 사용자는 카메라 어플리케이션을 이용하여 이미지 데이터를 획득할 수 있다. 예를 들어, 스마트폰 520의 사용자가 카메라 셔터를 나타내는 오브젝트 521을 선택(터치)하면 이미지 데이터가 획득될 수 있다. 상기 이미지 데이터가 획득되면 후술하는 도 6에 도시된 데이터 관리 방법이 수행될 수 있다. 한편, 카메라 어플리케이션은 현재 촬영되는 이미지에 대해 전술한 보안 방식을 적용하는 경우 소정의 아이콘을 표시할 수 있다. 예를 들어, 카메라 셔터를 나타내는 오브젝트 521에 자물쇠 형상의 표시가 포함될 수 있다. 이는 외부 전자 장치 102와의 통신 연결이 수립되었으며, 이 상태에서 촬영된 이미지는 스마트폰 520과 외부 전자 장치 102 사이에 분할되어 저장된다는 것을 의미할 수 있다. 5B, a smart phone 520 according to an embodiment of the present invention is shown. The smartphone 520 may include an imaging sensor (camera), and may be understood as an example of the electronic device 101. The user of the smartphone 520 may acquire image data using a camera application. For example, when the user of the smartphone 520 selects (touches) an object 521 representing a camera shutter, image data may be obtained. When the image data is acquired, the data management method shown in FIG. 6 to be described later may be performed. Meanwhile, the camera application may display a predetermined icon when the above-described security method is applied to the currently captured image. For example, a lock-shaped display may be included in the object 521 representing the camera shutter. This may mean that a communication connection with the external electronic device 102 has been established, and an image captured in this state is divided and stored between the smartphone 520 and the external electronic device 102.

도 6은 본 발명의 일 실시 예에 따른 데이터 관리 방법이 동일한 사용자에게 속한 전자 장치들에 적용된 경우를 나타낸다.6 illustrates a case where a data management method according to an embodiment of the present invention is applied to electronic devices belonging to the same user.

도 6을 참조하면, 동일한 사용자에게 속한 전자 장치들 101, 102에 적용되는 데이터 관리 방법은, 동작 601 내지 동작 615를 포함할 수 있다. 동작 601 내지 동작 615는 예를 들어 사용자가 도 5a의 선택지 511을 선택하거나, 도 5b의 카메라 셔터 오브젝트 521을 선택한 경우에 실행될 수 있다. 도 5a의 선택지 511이 선택된 경우 분할되는 데이터는 문서 데이터 파일일 수 있고, 도 5b의 카메라 셔터 오브젝트 521가 선택된 경우 분할되는 데이터는 이미지 데이터일 수 있다. Referring to FIG. 6, a data management method applied to electronic devices 101 and 102 belonging to the same user may include operations 601 to 615. Operations 601 to 615 may be executed, for example, when the user selects the option 511 of FIG. 5A or the camera shutter object 521 of FIG. 5B. When the option 511 of FIG. 5A is selected, the divided data may be a document data file, and when the camera shutter object 521 of FIG. 5B is selected, the divided data may be image data.

동작 601에서 프로세서 120은 외부 전자 장치 102와의 연결이 수립되었는지 판단할 수 있다. 즉, 프로세서 120은 연결이 수립된 외부 전자 장치 102가 전자 장치 101의 사용자에 속한 장치로 등록된 것인지 판단할 수 있다. 연결이 수립된 외부 전자 장치 102가 전자 장치 101의 사용자에 속한 장치이면 동작 603으로 이행하고, 그렇지 않은 경우 동작 601의 판단을 반복할 수 있다. In operation 601, the processor 120 may determine whether a connection with the external electronic device 102 is established. That is, the processor 120 may determine whether the external electronic device 102 to which the connection has been established is registered as a device belonging to the user of the electronic device 101. If the external electronic device 102 to which the connection has been established belongs to the user of the electronic device 101, operation 603 may be performed. Otherwise, the determination of operation 601 may be repeated.

동작 603에서 전자 장치 101은 터치 패널이 구비된 디스플레이 150을 통해 사용자로부터 패스워드를 획득할 수 있다. 패스워드는 동일 사용자에 속한 외부 전자 장치 102에서 입력될 수 있고, 이 경우 전자 장치 101은 상기 외부 전자 장치 102로부터 패스워드 수신할 수 있다. 전자 장치 101 및 102는 모두 동일한 사용자에 속한 장치이므로, 사용자는 임의로 선택한 전자 장치를 통해 패스워드를 입력할 수 있다.In operation 603, the electronic device 101 may obtain a password from the user through the display 150 equipped with the touch panel. The password may be input from the external electronic device 102 belonging to the same user, and in this case, the electronic device 101 may receive the password from the external electronic device 102. Since both the electronic devices 101 and 102 belong to the same user, the user may input a password through an electronic device arbitrarily selected.

동작 605에서 프로세서 120은 동작 603에서 획득한 패스워드를 키 유도 알고리즘 137에 적용하여 암호화 키를 생성할 수 있다. In operation 605, the processor 120 may generate an encryption key by applying the password obtained in operation 603 to the key derivation algorithm 137.

동작 607에서 프로세서 120은 동작 605에서 생성한 암호화 키 및 암호화 알고리즘 139를 이용하여 획득되어 있는 데이터(예: 문서 데이터 파일, 이미지 데이터)를 암호화할 수 있다. In operation 607, the processor 120 may encrypt the acquired data (eg, document data file, image data) by using the encryption key and encryption algorithm 139 generated in operation 605.

일 실시 예에 따르면, 데이터 암호화는 데이터가 분할된 이후에 수행될 수 있다. 다시 말해, 분할된 제1 파일 133 및 제2 파일 135 각각에 대하여 데이터 암호화가 수행될 수 있다. 즉, 일부 실시 예에서는 동작 609 내지 동작 611이 먼저 수행되고, 동작 603 내지 607이 동작 611 이후에 수행될 수 있다. 이 경우 동작 613 및 동작 615에서의 제1 파일 및 제2 파일은 분할 후에 암호화가 적용된 파일일 수 있다.According to an embodiment, data encryption may be performed after data is divided. In other words, data encryption may be performed on each of the divided first and second files 133 and 135. That is, in some embodiments, operations 609 to 611 may be performed first, and operations 603 to 607 may be performed after operation 611. In this case, the first file and the second file in operations 613 and 615 may be files to which encryption is applied after division.

동작 609에서 프로세서 120은 상기 데이터로부터 분할되어 생성될 제1 파일 133의 크기 및 제2 파일 135의 크기를 전자 장치 101 또는 외부 전자 장치 102의 유형에 따라서 결정할 수 있다. 프로세서 120은, 외부 전자 장치 102의 통신 프로파일에 기초하여 당해 외부 전자 장치 102가 웨어러블 장치인 것을 파악하면, 제2 파일 135의 크기를 제1 파일 133의 크기보다 작게 결정할 수 있다. In operation 609, the processor 120 may determine the size of the first file 133 and the size of the second file 135 to be divided and generated from the data according to the type of the electronic device 101 or the external electronic device 102. If the processor 120 determines that the external electronic device 102 is a wearable device based on the communication profile of the external electronic device 102, the processor 120 may determine the size of the second file 135 to be smaller than the size of the first file 133.

동작 611에서 프로세서 120은 동작 609에서 결정된 각 파일의 크기에 따라서 상기 획득되어 있는 데이터를 분할하여 제1 파일 133과 제2 파일 135를 생성할 수 있다. In operation 611, the processor 120 may generate a first file 133 and a second file 135 by dividing the acquired data according to the size of each file determined in operation 609.

동작 613에서 프로세서 120은 제1 파일 133을 메모리 130에 저장할 수 있다.In operation 613, the processor 120 may store the first file 133 in the memory 130.

동작 615에서 프로세서 120은 외부 전자 장치 102에 저장되도록 제2 파일 135를 외부 전자 장치 102로 전송할 수 있다. In operation 615, the processor 120 may transmit the second file 135 to the external electronic device 102 to be stored in the external electronic device 102.

도 7은 본 발명의 일 실시 예에 따른 데이터 관리 방법이 각각 서로 다른 사용자에게 속한 전자 장치들 사이에서 적용된 예를 나타낸다. 이하의 설명에서, 도 6과 그 내용이 중복되거나 대응, 또는 유사한 부분은 그 설명이 생략될 수 있다.7 illustrates an example in which a data management method according to an embodiment of the present invention is applied between electronic devices belonging to different users, respectively. In the following description, descriptions of overlapping, corresponding, or similar parts of FIG. 6 and the contents thereof may be omitted.

도 7을 참조하면, 서로 다른 사용자에게 속한 전자 장치들 101, 102에 적용되는 데이터 관리 방법은, 동작 701 내지 동작 715를 포함할 수 있다. 동작 701 내지 동작 715는 예를 들어 사용자가 도 5a의 선택지 513을 선택한 경우에 실행될 수 있다. 도 5a의 선택지 511이 선택된 경우 분할되는 데이터는 복수의 사용자에 의하여 공동으로 작업된 문서 데이터 파일일 수 있다. Referring to FIG. 7, a data management method applied to electronic devices 101 and 102 belonging to different users may include operations 701 to 715. Operations 701 to 715 may be executed, for example, when the user selects the option 513 of FIG. 5A. When the option 511 of FIG. 5A is selected, the divided data may be a document data file jointly worked by a plurality of users.

동작 701에서 프로세서 120은 통신 모듈 160을 통한 외부 전자 장치와의 연결이 수립되었는지 판단할 수 있다. 즉, 프로세서 120은 연결이 수립된 외부 전자 장치가 구성원으로 등록된 전자 장치 102인지 판단할 수 있다. 연결이 수립된 외부 전자 장치 102가 구성원으로 등록된 전자 장치 102이면 동작 703으로 이행하고, 그렇지 않은 경우 동작 701의 판단을 반복할 수 있다. In operation 701, the processor 120 may determine whether a connection with an external electronic device through the communication module 160 is established. That is, the processor 120 may determine whether the external electronic device to which the connection is established is the electronic device 102 registered as a member. If the external electronic device 102 to which the connection has been established is the electronic device 102 registered as a member, operation 703 may be performed. Otherwise, the determination of operation 701 may be repeated.

동작 703에서, 프로세서 120은 다른 구성원이 외부 전자 장치 102를 통해 입력한 패스워드를 외부 전자 장치 102로부터 수신할 수 있다. 그러나 외부 전자 장치 102 대신 전자 장치 101로부터 패스워드를 획득하여 이후의 동작을 수행하는 것 역시 가능하다.In operation 703, the processor 120 may receive, from the external electronic device 102, a password input by another member through the external electronic device 102. However, it is also possible to obtain a password from the electronic device 101 instead of the external electronic device 102 and perform a subsequent operation.

동작 705에서 프로세서 120은 동작 703에서 획득한 패스워드를 키 유도 알고리즘 137에 적용하여 암호화 키를 생성할 수 있다. In operation 705, the processor 120 may generate an encryption key by applying the password obtained in operation 703 to the key derivation algorithm 137.

동작 707에서 프로세서 120은 동작 705에서 생성한 암호화 키 및 메모리 130에 저장된 암호화 알고리즘 139를 이용하여 획득되어 있는 데이터를 암호화할 수 있다. In operation 707, the processor 120 may encrypt the acquired data using the encryption key generated in operation 705 and the encryption algorithm 139 stored in the memory 130.

동작 709에서 프로세서 120은 상기 데이터로부터 분할되어 생성될 제1 파일 133의 크기 및 제2 파일 135의 크기를 전자 장치 101 또는 외부 전자 장치 102의 유형에 따라서 결정할 수 있다. In operation 709, the processor 120 may determine the size of the first file 133 and the size of the second file 135 to be divided and generated from the data according to the type of the electronic device 101 or the external electronic device 102.

동작 711에서 프로세서 120은 동작 709에서 결정된 각 파일의 크기에 따라 상기 데이터를 제1 파일 133과 제2 파일 135로 분할하여 생성할 수 있다. In operation 711, the processor 120 may generate the data by dividing the data into a first file 133 and a second file 135 according to the size of each file determined in operation 709.

동작 713에서 프로세서 120은 제1 파일 133을 메모리 130에 저장할 수 있다.In operation 713, the processor 120 may store the first file 133 in the memory 130.

동작 715에서 프로세서 120은 외부 전자 장치 102에 저장되도록 제2 파일 135를 외부 전자 장치 102로 전송할 수 있다. In operation 715, the processor 120 may transmit the second file 135 to the external electronic device 102 to be stored in the external electronic device 102.

도 8은 데이터를 복원하기 위한 본 발명의 일 실시 예에 따른 데이터 관리 방법을 나타낸다.8 shows a data management method according to an embodiment of the present invention for restoring data.

도 8을 참조하면, 데이터를 복원하기 위한 본 발명의 일 실시 예에 따른 데이터 관리 방법은, 동작 801 내지 동작 813을 포함할 수 있다. 동작 801 내지 동작 813의 동작은 예를 들어 도 3, 도 4의 각 동작이 수행된 이후에 수행될 수 있다. Referring to FIG. 8, a data management method for restoring data according to an embodiment of the present invention may include operations 801 to 813. Operations 801 to 813 may be performed after each operation of FIGS. 3 and 4 is performed, for example.

동작 801에서 프로세서 120는 소정의 데이터를 실행 가능한 어플리케이션 131이 구동되었는지 판단할 수 있다. 어플리케이션 131이 구동되었으면 동작 803으로 이행하고, 그렇지 않은 경우 동작 801의 판단을 반복할 수 있다. In operation 801, the processor 120 may determine whether an application 131 capable of executing predetermined data has been driven. If the application 131 has been driven, operation 803 may be performed. Otherwise, the determination of operation 801 may be repeated.

동작 803에서 프로세서 120은 통신 모듈 160을 통한 외부 전자 장치와의 연결이 수립되었는지 판단할 수 있다. 외부 전자 장치 102와의 연결이 수립되었으면 동작 805로 이행하고, 그렇지 않은 경우 본 발명의 일 실시 예에 따른 데이터 관리 방법을 종료할 수 있다. 그러나 일 실시 예에서, 전자 장치 101은 외부 전자 장치 102와의 연결이 수립되지 않으면 외부 전자 장치 102와의 연결을 반복하여 시도할 수도 있다.In operation 803, the processor 120 may determine whether a connection with an external electronic device through the communication module 160 is established. If the connection with the external electronic device 102 is established, operation 805 is performed. Otherwise, the data management method according to an embodiment of the present invention may be terminated. However, in an embodiment, if the connection with the external electronic device 102 is not established, the electronic device 101 may repeatedly attempt to connect with the external electronic device 102.

동작 805에서 프로세서 120은 메모리 130에 저장된 제1 파일 133에 대응하는 제2 파일이 메모리 130에 획득되어 있는지 확인할 수 있다. 예를 들어, 본 동작 805는 어플리케이션 131이 실행 가능한 데이터들을 탐색할 때 이루어질 수 있다. 제1 파일 133에 대응하는 제2 파일이 메모리 130에 획득되어 있는 경우 동작 811로 이행할 수 있고, 그렇지 않은 경우 동작 807로 이행할 수 있다. In operation 805, the processor 120 may check whether a second file corresponding to the first file 133 stored in the memory 130 is acquired in the memory 130. For example, this operation 805 may be performed when the application 131 searches for executable data. If the second file corresponding to the first file 133 is acquired in the memory 130, operation 811 may be performed. Otherwise, operation 807 may be performed.

제2 파일 135가 메모리 130에서 확인되지 않는 경우, 동작 807에서 프로세서 120은 외부 전자 장치 102로 제2 파일 135를 요청하는 메시지를 전송할 수 있다. If the second file 135 is not identified in the memory 130, in operation 807, the processor 120 may transmit a message requesting the second file 135 to the external electronic device 102.

동작 809에서, 프로세서 120은 통신모듈 160을 통해 동작 807에서 전송된 메시지에 대응되는 제2 파일 135를 외부 전자 장치 102로부터 획득할 수 있다. In operation 809, the processor 120 may obtain a second file 135 corresponding to the message transmitted in operation 807 through the communication module 160 from the external electronic device 102.

동작 811에서 프로세서 120은 제1 파일 133 및 제2 파일 135를 기초로 데이터를 복원할 수 있다. In operation 811, the processor 120 may restore data based on the first file 133 and the second file 135.

동작 813에서 프로세서 120은 복원된 데이터를 어플리케이션을 통해 출력할 수 있다. 전자 장치 101의 사용자는 상기 어플리케이션으로 상기 복원된 데이터를 열람 또는 편집할 수 있다. In operation 813, the processor 120 may output the restored data through an application. The user of the electronic device 101 may view or edit the restored data with the application.

도 9는 데이터를 복원하기 위한 본 발명의 다른 실시 예에 따른 데이터 관리 방법을 나타낸다. 도 9와 관련된 설명에 있어서, 도 8과 중복, 대응되거나 유사한 설명은 생략될 수 있다.9 shows a data management method according to another embodiment of the present invention for restoring data. In the description related to FIG. 9, descriptions overlapping, corresponding or similar to those of FIG. 8 may be omitted.

도 9를 참조하면, 데이터를 복원하기 위한 본 발명의 다른 실시 예에 따른 데이터 관리 방법은, 동작 901 내지 동작 921을 포함할 수 있다. 동작 901 내지 동작 921의 동작은 예를 들어 도 6, 도 7의 각 동작이 수행된 이후에 수행될 수 있다. 또한, 이하의 외부 전자 장치 102는 제2 파일 135를 저장하고 있고, 제2 파일 135는 암호화되어 있는 것으로 본다.Referring to FIG. 9, a data management method for restoring data according to another embodiment of the present invention may include operations 901 to 921. Operations 901 to 921 may be performed after each operation of FIGS. 6 and 7 is performed, for example. In addition, the following external electronic device 102 stores the second file 135, and it is assumed that the second file 135 is encrypted.

동작 901에서 프로세서 120는 어플리케이션 131이 구동되었는지 판단할 수 있다. 어플리케이션 131이 구동되었으면 동작 903으로 이행하고, 그렇지 않은 경우 동작 901의 판단을 반복할 수 있다. In operation 901, the processor 120 may determine whether the application 131 is driven. If the application 131 has been driven, the process proceeds to operation 903, and if not, the determination of operation 901 may be repeated.

동작 903에서 프로세서 120은 통신 모듈 160을 통한 외부 전자 장치 102와의 연결이 수립되었는지 판단할 수 있다. 외부 전자 장치 102와의 연결이 수립되었으면 동작 905로 이행하고, 그렇지 않은 경우 본 발명의 일 실시 예에 따른 데이터 관리 방법을 종료할 수 있다. In operation 903, the processor 120 may determine whether a connection with the external electronic device 102 through the communication module 160 is established. If the connection with the external electronic device 102 is established, operation 905 is performed. Otherwise, the data management method according to an embodiment of the present invention may be terminated.

동작 905에서 프로세서 120은 메모리 130에 저장된 제1 파일 133에 대응하는 제2 파일 135가 메모리 130에 획득되어 있는지 확인할 수 있다. 본 동작 803은 어플리케이션 131이 실행 가능한 데이터들을 탐색할 때 이루어질 수 있다. 예를 들어, 어플리케이션 131이 이미지 뷰어 어플리케이션인 경우, 이미지 뷰어 어플리케이션은 표시 가능한 이미지들(예: jpeg, gif, png 이미지)을 확인 및 디스플레이하고, 제1 파일 133과 같은 타입의 파일들을 확인하여 제2 파일 135가 메모리 130에 획득된 상태인지 확인할 수 있다. 상기 제1 파일 133은 대응되는 제2 파일 135에 대한 정보(파일 명, 저장된 외부 장치 등)를 파일의 헤더(header) 또는 예약 영역(reserved field) 등에 포함하고 있을 수 있다. 제2 파일 135에 대한 정보에 기초하여 해당 파일이 메모리 130에 저장되어 있는지 확인할 수 있다. 제1 파일 133에 대응하는 제2 파일 135가 메모리 130에 획득되어 있는 경우 동작 911로 이행할 수 있고, 그렇지 않은 경우 동작 907로 이행할 수 있다. In operation 905, the processor 120 may check whether the second file 135 corresponding to the first file 133 stored in the memory 130 is acquired in the memory 130. This operation 803 may be performed when the application 131 searches for executable data. For example, if the application 131 is an image viewer application, the image viewer application checks and displays displayable images (eg, jpeg, gif, png image), and checks and displays files of the same type as the first file 133 2 It is possible to check whether the file 135 is acquired in the memory 130. The first file 133 may include information on a corresponding second file 135 (a file name, a stored external device, etc.), such as a header or a reserved field of a file. It may be checked whether the corresponding file is stored in the memory 130 based on the information on the second file 135. If the second file 135 corresponding to the first file 133 is acquired in the memory 130, operation 911 may be performed. Otherwise, operation 907 may be performed.

제2 파일이 메모리 130에 획득되어 있지 않은 경우, 동작 907에서, 프로세서 120은 외부 전자 장치 102로 제2 파일 135를 요청하는 메시지를 통신 모듈 160을 통해 전송할 수 있다. If the second file has not been acquired in the memory 130, in operation 907, the processor 120 may transmit a message requesting the second file 135 to the external electronic device 102 through the communication module 160.

동작 909에서, 프로세서 120은 통신모듈 160을 통해 동작 907에서 전송된 메시지에 대응되는 제2 파일 135를 외부 전자 장치 102로부터 수신하여 획득할 수 있다. In operation 909, the processor 120 may receive and obtain the second file 135 corresponding to the message transmitted in operation 907 through the communication module 160 from the external electronic device 102.

동작 911에서, 프로세서 120은 외부 전자 장치 102로 패스워드를 요청하는 메시지를 통신 모듈 160을 통해 전송할 수 있다. In operation 911, the processor 120 may transmit a message for requesting a password to the external electronic device 102 through the communication module 160.

동작 913에서, 프로세서 120은 통신모듈 160을 통해 동작 911에서 전송된 메시지에 대응하여 패스워드를 외부 전자 장치 102로부터 수신하여 획득할 수 있다. 어떤 실시 예에 의하면, 상기 패스워드는 터치 패널이 구비된 디스플레이 150을 통해 외부 전자 장치 102의 사용자로부터 직접 획득될 수도 있다. In operation 913, the processor 120 may receive and obtain a password from the external electronic device 102 in response to the message transmitted in operation 911 through the communication module 160. According to some embodiments, the password may be obtained directly from a user of the external electronic device 102 through a display 150 equipped with a touch panel.

동작 915에서, 프로세서 120은 외부 전자 장치 102로부터 획득된 패스워드가 올바른 패스워드인지 판단할 수 있다. 올바른 패스워드가 획득되었으면 동작 917로 이행하고, 그렇지 않은 경우 본 발명의 일 실시 예에 따른 데이터 관리 방법을 종료할 수 있다. In operation 915, the processor 120 may determine whether the password obtained from the external electronic device 102 is a correct password. If the correct password is obtained, operation 917 is performed, and if not, the data management method according to an embodiment of the present invention may be terminated.

동작 917에서, 프로세서 120은 동작 913에서 획득된 패스워드를 키 유도 알고리즘 137에 적용하여 복호화 키를 생성할 수 있다.In operation 917, the processor 120 may generate a decryption key by applying the password obtained in operation 913 to the key derivation algorithm 137.

동작 919에서, 프로세서 120은 동작 917에서 생성된 복호화 키와 복호화 알고리즘을 이용하여, 메모리 130에 저장된 제1 파일 133 및 외부 전자 장치 102로부터 획득한 제2 파일 135를 기초로 데이터를 복원할 수 있다. In operation 919, the processor 120 may restore data based on the first file 133 stored in the memory 130 and the second file 135 acquired from the external electronic device 102 using the decryption key and the decryption algorithm generated in operation 917. .

동작 921에서 프로세서 120은 복원된 데이터를 어플리케이션을 통해 출력할 수 있다. In operation 921, the processor 120 may output the restored data through an application.

도 10a 내지 도 10d는 본 발명의 다양한 실시 예에 따른 데이터 관리 방법이 적용된 화면을 나타낸다.10A to 10D illustrate screens to which a data management method according to various embodiments of the present disclosure is applied.

도 10a에는 분할 또는 복원되는 데이터가 이미지 데이터인 경우의 예시적인 화면 1010 및 1020이 도시되어 있다. 10A illustrates exemplary screens 1010 and 1020 when divided or reconstructed data is image data.

화면 1010에는 복수의 이미지 데이터 1011, 이미지 데이터 1013 내지 1019를 포함한 다수의 이미지 데이터들이 이미지 뷰어 어플리케이션에 의하여 출력되어 있다. 복수의 이미지 1011은 예를 들어 도 8 또는 도 9에 도시된 데이터 관리 방법에 의하여 복원된 이미지 데이터를 나타낼 수 있다. 즉, 복수의 이미지 1011은 각각 메모리 130에 저장된 제1 파일과 외부 전자 장치 102로부터 수신한 제2 파일로부터 복원된 이미지를 나타낼 수 있다. 사용자는 상기 복수의 이미지 1011가 복원된 이미지라는 것을 각각에 포함된 풀린 자물쇠 표시를 통해 쉽게 파악할 수 있다. On the screen 1010, a plurality of image data including a plurality of image data 1011 and image data 1013 to 1019 are output by an image viewer application. The plurality of images 1011 may represent image data restored by the data management method illustrated in FIG. 8 or 9, for example. That is, each of the plurality of images 1011 may represent an image restored from a first file stored in the memory 130 and a second file received from the external electronic device 102. The user can easily identify that the plurality of images 1011 are restored images through the unlocked lock display included in each.

반면, 화면 1020은 도 8 또는 도 9에 의한 데이터 복원이 이루어지지 못한 경우(도 8의 동작 803에서 'No', 동작 903에서 'No', 또는 동작 915에서 'No')를 나타낸다. 화면 1020을 살펴보면, 이미지 데이터 1013 내지 1019를 포함한 다수의 이미지 데이터들이 이미지 뷰어 어플리케이션에 의하여 출력되어 있다. 이미지 데이터 1013, 1015, 1017, 및 1019는 통상의 방법으로 저장된 이미지 데이터이므로 화면 1010 및 1020에 공통적으로 표시될 수 있다. 다만, 복수의 이미지 1011은 각각 대응되는 제2 파일의 부재로 인하여 복원되지 못하였으므로 화면 1020에는 표시되지 않을 수 있다. On the other hand, screen 1020 shows a case in which data restoration according to FIG. 8 or 9 is not performed ('No' in operation 803 of FIG. 8,'No' in operation 903, or'No' in operation 915). Looking at screen 1020, a plurality of image data including image data 1013 to 1019 are output by an image viewer application. Image data 1013, 1015, 1017, and 1019 are image data stored in a conventional manner, and thus may be commonly displayed on screens 1010 and 1020. However, the plurality of images 1011 may not be displayed on the screen 1020 because each of the images 1011 has not been restored due to the absence of a corresponding second file.

도 10b에는 분할 또는 복원되는 데이터가 통신 이력 데이터인 경우의 예시적인 화면 1020 및 1040이 도시되어 있다. 10B illustrates exemplary screens 1020 and 1040 when the divided or restored data is communication history data.

화면 1030에는 각 연락처에 대응하는 수신 이력 데이터(혹은 통신 이력 데이터) 1031, 1033, 1035가 메시징 어플리케이션에 의하여 출력되어 있다. "Keira Smith"로부터의 수신 이력 데이터 1031은 예를 들어 도 8 또는 도 9에 도시된 데이터 관리 방법에 의하여 복원된 데이터일 수 있다. 즉, 수신 이력 데이터 1031은 전자 장치 101의 메모리 130에 저장된 제1 파일과 외부 전자 장치 102로부터 수신한 제2 파일로부터 복원된 수신 이력 데이터를 나타낼 수 있다. On the screen 1030, reception history data (or communication history data) 1031, 1033, and 1035 corresponding to each contact are output by the messaging application. The reception history data 1031 from "Keira Smith" may be data restored by the data management method shown in FIG. 8 or 9, for example. That is, the reception history data 1031 may represent reception history data restored from the first file stored in the memory 130 of the electronic device 101 and the second file received from the external electronic device 102.

반면, 화면 1040은 도 8 또는 도 9에 의한 데이터 복원이 이루어지지 못한 경우(도 8의 동작 803에서 'No', 동작 903에서 'No', 또는 동작 915에서 'No')를 나타낸다. 화면 1040에는 각 연락처에 대응하는 수신 이력 데이터 1031, 1035, 및 1037이 메시징 어플리케이션에 의하여 출력되어 있다. 수신 이력 데이터 1031, 1035, 및 1037은 본 발명의 다양한 실시예가 적용되지 않은 통상의 수신 이력 데이터이므로 화면 1030 및 1040에 공통적으로 표시될 수 있다. 다만, "Keira Smith"로부터의 수신 이력 데이터 1031는 대응되는 제2 파일의 부재로 인하여 화면 1040에 표시되지 않을 수 있다. On the other hand, screen 1040 shows a case in which data restoration according to FIG. 8 or 9 is not performed ('No' in operation 803 of FIG. 8,'No' in operation 903, or'No' in operation 915). On the screen 1040, reception history data 1031, 1035, and 1037 corresponding to each contact are output by the messaging application. Reception history data 1031, 1035, and 1037 are typical reception history data to which various embodiments of the present invention are not applied, and thus may be commonly displayed on screens 1030 and 1040. However, the reception history data 1031 from "Keira Smith" may not be displayed on the screen 1040 due to the absence of a corresponding second file.

도 10c에는 분할 또는 복원되는 데이터가 웹 페이지 주소 데이터(예: URL 파일)인 경우의 예시적인 화면 1050 및 1060이 도시되어 있다. 10C illustrates exemplary screens 1050 and 1060 when the divided or restored data is web page address data (eg, a URL file).

화면 1050에는 2개의 웹 페이지 주소 데이터("News Peppermint" 및 "Telegram"의 웹 페이지 주소 데이터) 1051을 포함한 다수의 웹 페이지 주소 데이터가 웹 브라우저 어플리케이션에 의하여 출력되어 있다. 2개의 웹 페이지 주소 데이터 1051 각각은 예를 들어 도 8 또는 도 9에 도시된 데이터 관리 방법에 의하여 복원된 웹 페이지 주소 데이터일 수 있다. 즉, 2개의 웹 페이지 주소 데이터 1051은 각각 전자 장치 101의 메모리 130에 저장된 제1 파일과 외부 전자 장치 102로부터 수신한 제2 파일로부터 복원된 웹 페이지 주소 데이터일 수 있다. On screen 1050, a plurality of web page address data including two web page address data (web page address data of "News Peppermint" and "Telegram") 1051 are output by a web browser application. Each of the two web page address data 1051 may be web page address data restored by the data management method illustrated in FIG. 8 or 9, for example. That is, the two web page address data 1051 may be web page address data restored from a first file stored in the memory 130 of the electronic device 101 and a second file received from the external electronic device 102, respectively.

반면, 화면 1060은 도 8 또는 도 9에 의한 데이터 복원이 이루어지지 못한 경우(도 8의 동작 803에서 'No', 동작 903에서 'No', 또는 동작 915에서 'No')를 나타낸다. 다만, 상기 2개의 웹 페이지 주소 데이터 1051은 대응되는 제2 파일의 부재로 인하여 복원되지 못하였으므로 화면 1060에 출력되지 않는다. On the other hand, screen 1060 indicates a case in which data restoration according to FIG. 8 or 9 is not performed ('No' in operation 803 of FIG. 8,'No' in operation 903, or'No' in operation 915). However, the two web page address data 1051 are not displayed on the screen 1060 because they have not been restored due to the absence of the corresponding second file.

도 10d에는 분할 또는 복원되는 데이터가 주소록 데이터인 경우의 예시적인 화면 1070 및 1080이 도시되어 있다. 10D illustrates exemplary screens 1070 and 1080 when the divided or restored data is address book data.

화면 1070에는 웹 페이지 "Melissa"의 주소록 데이터 1071을 포함한 다수의 주소록 데이터가 주소록 어플리케이션에 의하여 출력되어 있다. "Melissa"의 주소록 데이터 1071은 예를 들어 도 8 또는 도 9에 도시된 데이터 관리 방법에 의하여 복원된 주소록 데이터일 수 있다. 즉, "Melissa"의 주소록 데이터 1071은 전자 장치 101의 메모리 130에 저장된 제1 파일과 외부 전자 장치 102로부터 수신한 제2 파일로부터 복원된 주소록 데이터일 수 있다. On screen 1070, a plurality of address book data including address book data 1071 of the web page "Melissa" are output by the address book application. Address book data 1071 of "Melissa" may be address book data restored by the data management method shown in FIG. 8 or 9, for example. That is, address book data 1071 of "Melissa" may be address book data restored from a first file stored in the memory 130 of the electronic device 101 and a second file received from the external electronic device 102.

반면, 화면 1080은 도 8 또는 도 9에 의한 데이터 복원이 이루어지지 못한 경우(도 8의 동작 803에서 'No', 동작 903에서 'No', 또는 동작 915에서 'No')를 나타낸다. 다만, "Melissa"의 주소록 데이터 1071는 대응되는 제2 파일의 부재로 인하여 화면 1080에 출력되지 않는다. On the other hand, screen 1080 shows a case in which data restoration according to FIG. 8 or 9 is not performed ('No' in operation 803 of FIG. 8,'No' in operation 903, or'No' in operation 915). However, address book data 1071 of "Melissa" is not output on the screen 1080 due to the absence of the corresponding second file.

다양한 실시 예에 따르면, 보안 대책이 필요한 데이터를 분할하여 복수의 전자 장치에 각각 저장하므로, 상기 복수의 전자 장치가 각각 저장한 분할 파일만으로는 데이터를 복원할 수 없다. 이로써, 사생활 보호 또는 보안 대책이 필요한 데이터를 안전하게 관리할 수 있다. According to various embodiments of the present disclosure, since data requiring security measures is divided and stored in a plurality of electronic devices, data cannot be restored using only divided files stored by the plurality of electronic devices. Accordingly, data requiring privacy protection or security measures can be safely managed.

또한, 각 전자 장치의 유형에 따라서 분할될 제1 파일 및 제2 파일의 크기가 결정될 수 있다. 특히, 외부 전자 장치로서 웨어러블 장치가 이용되는 경우, 상기 웨어러블 장치에 전송되는 제2 파일의 크기를 작게 할 수 있어, 데이터 전송량을 줄일 수 있고 웨어러블 장치의 메모리의 효율적 활용을 도모할 수도 있다. In addition, sizes of the first file and the second file to be divided may be determined according to the type of each electronic device. In particular, when a wearable device is used as an external electronic device, the size of the second file transmitted to the wearable device can be reduced, thereby reducing the amount of data transmission and promoting efficient use of the memory of the wearable device.

또한, 본 발명의 일 실시 예에 따른 데이터 관리 방법이 동일한 사용자에게 속한 전자 장치들에 적용되면, 상기 전자 장치들 중에 어느 하나가 분실된다 하더라도 각 전자 장치에는 분할된 파일만이 저장되어 있으므로, 우연히 상기 어느 하나의 전자 장치를 습득한 사용자는 분할 전 파일을 열람하거나 유포할 수 없다. In addition, when the data management method according to an embodiment of the present invention is applied to electronic devices belonging to the same user, even if any one of the electronic devices is lost, only divided files are stored in each electronic device. A user who has acquired any of the above electronic devices cannot read or distribute files before division.

아울러, 데이터 암호화가 추가로 적용될 수 있으므로, 상기 전자 장치 모두가 분실된다 하더라도 우연히 상기 전자 장치를 모두를 습득한 사용자는 분할 전 파일을 열람하거나 유포할 수 없다. In addition, since data encryption may be additionally applied, even if all of the electronic devices are lost, a user who accidentally acquires all of the electronic devices cannot read or distribute files before division.

또한, 본 발명의 일 실시 예에 따른 데이터 관리 방법이 상이한 사용자에게 속한 전자 장치들에 적용되면, 모든 사용자들의 전자 장치와 연결되지 않는 한 분할 전 파일을 열람하거나 유포할 수 없다. In addition, when the data management method according to an embodiment of the present invention is applied to electronic devices belonging to different users, the file before division cannot be viewed or distributed unless it is connected to the electronic devices of all users.

또한, 다양한 실시 예에 있어서 분할 대상이 되는 데이터는 다양한 유형의 데이터 파일을 지원할 수 있다. 이로써, 본 발명의 다양한 실시 예에 따른 데이터 관리 방법은 사생활 보호 또는 보안 대책이 요구되는 다양한 분야에 적용될 수 있다. In addition, in various embodiments, data to be divided may support various types of data files. Accordingly, a data management method according to various embodiments of the present disclosure may be applied to various fields requiring privacy protection or security measures.

본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다. The term "module" used in this document may mean, for example, a unit including one or a combination of two or more of hardware, software, or firmware. "Module" may be used interchangeably with terms such as, for example, unit, logic, logical block, component, or circuit. The "module" may be the smallest unit of integrally configured parts or a part thereof. The "module" may be a minimum unit or a part of one or more functions. The "module" can be implemented mechanically or electronically. For example, a "module" is one of known or future developed application-specific integrated circuit (ASIC) chips, field-programmable gate arrays (FPGAs), or programmable-logic devices that perform certain operations. It may include at least one.

다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서 120)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리 130이 될 수 있다.At least a part of a device (eg, modules or functions thereof) or a method (eg, operations) according to various embodiments is, for example, a computer-readable storage media in the form of a program module. It can be implemented as a command stored in. When the command is executed by a processor (eg, processor 120), the one or more processors may perform a function corresponding to the command. The computer-readable storage medium may be, for example, the memory 130.

컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM, DVD, 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM, RAM, 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.Computer-readable recording media include hard disks, floppy disks, magnetic media (e.g. magnetic tape), optical media (e.g. CD-ROM, DVD, magneto-optical media). optical media) (eg floptical disk), hardware devices (eg ROM, RAM, flash memory, etc.), etc. Also, program instructions include machine code such as those produced by a compiler. In addition, it may include a high-level language code that can be executed by a computer using an interpreter, etc. The above-described hardware device may be configured to operate as one or more software modules to perform operations of various embodiments, and vice versa. .

다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.A module or a program module according to various embodiments of the present disclosure may include at least one or more of the above-described components, some of which are omitted, or may further include other additional components. Operations performed by modules, program modules, or other components according to various embodiments may be executed sequentially, in parallel, repetitively, or in a heuristic manner. In addition, some operations may be executed in a different order, omitted, or other operations may be added.

그리고 본 문서에 개시된 실시 예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 발명의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 발명의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.In addition, the embodiments disclosed in this document are presented for description and understanding of the disclosed and technical content, and do not limit the scope of the present invention. Accordingly, the scope of this document should be construed as including all changes or various other embodiments based on the technical idea of the present invention.

Claims (20)

전자 장치에 있어서,
적어도 하나의 어플리케이션을 저장하도록 설정된 메모리;
상기 전자 장치 및 외부 전자 장치 사이의 연결을 수립(establish)하고 사용자 입력에 응답하여 상기 적어도 하나의 어플리케이션을 실행하도록 설정된 통신 모듈; 및
프로세서를 포함하고,
상기 프로세서는, 상기 적어도 하나의 어플리케이션을 실행하고,
상기 적어도 하나의 어플리케이션에 의하여 실행 가능한 데이터를 제1 파일과 제2 파일로 분할하고,
상기 제1 파일을 상기 메모리에 저장하고,
상기 외부 전자 장치에 저장되도록 상기 제2 파일을 상기 통신 모듈을 통해 상기 외부 전자 장치로 전송하고, 및
상기 제1 파일의 크기 및 상기 제2 파일의 크기를 상기 전자 장치 또는 상기 외부 전자 장치의 유형에 기반하여 결정하도록 설정된 전자 장치.
In the electronic device,
A memory configured to store at least one application;
A communication module configured to establish a connection between the electronic device and an external electronic device and execute the at least one application in response to a user input; And
Including a processor,
The processor executes the at least one application,
Dividing data executable by the at least one application into a first file and a second file,
Storing the first file in the memory,
Transmitting the second file to the external electronic device through the communication module to be stored in the external electronic device, and
An electronic device configured to determine the size of the first file and the size of the second file based on the type of the electronic device or the external electronic device.
청구항 1에 있어서,
상기 제1 파일은 상기 적어도 하나의 어플리케이션을 통한 출력이 불가능하도록 설정된 전자 장치.
The method according to claim 1,
The electronic device configured to disable the output of the first file through the at least one application.
삭제delete 청구항 1에 있어서,
상기 프로세서는, 상기 외부 전자 장치가 웨어러블 장치(wearable device)이면, 상기 제2 파일의 크기를 상기 제1 파일의 크기보다 작게 결정하도록 설정된 전자 장치.
The method according to claim 1,
The processor is configured to determine a size of the second file smaller than the size of the first file when the external electronic device is a wearable device.
청구항 1에 있어서,
상기 메모리는, 상기 데이터를 암호화하기 위한 암호화 키를 생성하는 키 유도 알고리즘을 더 저장하고,
상기 프로세서는, 패스워드를 상기 키 유도 알고리즘에 적용하여 상기 암호화 키를 생성하고, 상기 암호화 키를 이용하여 상기 데이터를 암호화하도록 설정된 전자 장치.
The method according to claim 1,
The memory further stores a key derivation algorithm for generating an encryption key for encrypting the data,
The processor is configured to generate the encryption key by applying a password to the key derivation algorithm, and to encrypt the data using the encryption key.
청구항 1에 있어서,
상기 메모리는, 상기 데이터를 암호화하기 위한 암호화 키를 생성하는 키 유도 알고리즘을 더 저장하고,
상기 프로세서는, 패스워드를 상기 키 유도 알고리즘에 적용하여 상기 암호화 키를 생성하고, 상기 암호화 키를 이용하여 상기 제1 파일 및 상기 제2 파일을 암호화하도록 설정된 전자 장치.
The method according to claim 1,
The memory further stores a key derivation algorithm for generating an encryption key for encrypting the data,
The processor is configured to generate the encryption key by applying a password to the key derivation algorithm, and to encrypt the first file and the second file using the encryption key.
청구항 5에 있어서,
상기 패스워드는 상기 외부 전자 장치로부터 획득되는 전자 장치.
The method of claim 5,
The password is an electronic device obtained from the external electronic device.
청구항 5에 있어서,
상기 패스워드는 상기 전자 장치의 사용자로부터 입력되는 전자 장치.
The method of claim 5,
The password is input from a user of the electronic device.
청구항 5에 있어서,
상기 프로세서는 블록암호(block cipher)에 기반하여 암호화를 수행하도록 설정된 전자 장치.
The method of claim 5,
The processor is an electronic device configured to perform encryption based on a block cipher.
청구항 1에 있어서,
상기 어플리케이션이 구동되고, 상기 전자 장치와 상기 외부 전자 장치 사이에 연결이 수립되면, 상기 프로세서는 상기 저장된 제1 파일에 대응되는 상기 제2 파일의 획득 여부를 확인하고,
상기 제2 파일이 획득되지 않았으면, 상기 프로세서는 상기 제2 파일을 요청하는 메시지를 상기 통신 모듈을 통해 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
The method according to claim 1,
When the application is driven and a connection is established between the electronic device and the external electronic device, the processor checks whether to obtain the second file corresponding to the stored first file,
When the second file is not obtained, the processor is configured to transmit a message requesting the second file to the external electronic device through the communication module.
청구항 10에 있어서,
상기 메시지에 응답하여 상기 외부 전자 장치로부터 상기 제2 파일이 획득되면, 상기 프로세서는 상기 제1 파일과 상기 제2 파일로부터 상기 데이터를 복원하도록 설정된 전자 장치.
The method of claim 10,
When the second file is obtained from the external electronic device in response to the message, the processor is configured to restore the data from the first file and the second file.
청구항 1에 있어서,
상기 통신 모듈은 블루투스, Wi-Fi Direct, 및 NFC 중 어느 하나를 통해 상기 외부 전자 장치와의 연결을 수립하는 전자 장치.
The method according to claim 1,
The communication module is an electronic device that establishes a connection with the external electronic device through any one of Bluetooth, Wi-Fi Direct, and NFC.
전자 장치의 데이터 관리 방법으로서,
적어도 하나의 어플리케이션에 의하여 실행 가능한 데이터를 제1 파일과 제2 파일로 분할하는 동작;
상기 제1 파일을 메모리에 저장하는 동작; 및
사용자 입력에 응답하여 상기 적어도 하나의 어플리케이션을 실행하도록 설정된 외부 전자 장치에 저장되도록 상기 제2 파일을 상기 외부 전자 장치로 전송하는 동작을 포함하고,
상기 제1 파일의 크기 및 상기 제2 파일의 크기는 상기 전자 장치 또는 상기 외부 전자 장치의 유형에 기반하여 결정하는 데이터 관리 방법.
As a data management method of an electronic device,
Dividing data executable by at least one application into a first file and a second file;
Storing the first file in a memory; And
And transmitting the second file to the external electronic device to be stored in an external electronic device configured to execute the at least one application in response to a user input,
The data management method of determining the size of the first file and the size of the second file based on the type of the electronic device or the external electronic device.
삭제delete 청구항 13에 있어서,
상기 결정은 상기 외부 전자 장치가 웨어러블 장치이면 상기 제2 파일의 크기를 상기 제1 파일의 크기보다 작게 결정하는 동작을 포함하는 데이터 관리 방법.
The method of claim 13,
The determining includes determining a size of the second file smaller than the size of the first file if the external electronic device is a wearable device.
청구항 13에 있어서,
패스워드를 획득하는 동작;
상기 패스워드를 키 유도 알고리즘에 적용하여 암호화 키를 생성하는 동작; 및
상기 암호화 키를 이용하여 상기 데이터를 암호화하는 동작을 더 포함하는 데이터 관리 방법.
The method of claim 13,
Obtaining a password;
Generating an encryption key by applying the password to a key derivation algorithm; And
Data management method further comprising the operation of encrypting the data using the encryption key.
청구항 16에 있어서,
상기 패스워드를 획득하는 동작은 상기 외부 전자 장치로부터 획득되는 동작인 데이터 관리 방법.
The method of claim 16,
The operation of obtaining the password is an operation obtained from the external electronic device.
청구항 16에 있어서,
상기 패스워드를 획득하는 동작은, 상기 전자 장치의 사용자로부터 획득되는 동작인, 데이터 관리 방법.
The method of claim 16,
The operation of obtaining the password is an operation obtained from a user of the electronic device.
청구항 13에 있어서,
상기 어플리케이션이 구동되고, 상기 전자 장치와 상기 외부 전자 장치 사이에 연결이 수립되면, 상기 저장된 제1 파일에 대응되는 상기 제2 파일의 획득 여부를 확인하는 동작; 및
상기 제2 파일이 획득되지 않았으면, 상기 제2 파일을 요청하는 메시지를 상기 외부 전자 장치로 전송하는 동작을 더 포함하는 데이터 관리 방법.
The method of claim 13,
When the application is driven and a connection is established between the electronic device and the external electronic device, checking whether to obtain the second file corresponding to the stored first file; And
If the second file has not been obtained, transmitting a message requesting the second file to the external electronic device.
청구항 19에 있어서,
상기 메시지에 응답하여 상기 외부 전자 장치로부터 상기 제2 파일을 획득하는 동작; 및
상기 저장된 제1 파일과 상기 획득된 제2 파일로부터 상기 데이터를 복원하는 동작을 더 포함하는 데이터 관리 방법.
The method of claim 19,
Obtaining the second file from the external electronic device in response to the message; And
And restoring the data from the stored first file and the acquired second file.
KR1020150000986A 2015-01-06 2015-01-06 Method and electronic device for managing data Active KR102249826B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020150000986A KR102249826B1 (en) 2015-01-06 2015-01-06 Method and electronic device for managing data
ES16150177T ES2788460T3 (en) 2015-01-06 2016-01-05 Electronic data management procedure and device
EP16150177.0A EP3043285B1 (en) 2015-01-06 2016-01-05 Method and electronic device for managing data
CN201610007262.XA CN105760772A (en) 2015-01-06 2016-01-06 Method and electronic device for managing data
US14/989,543 US10223537B2 (en) 2015-01-06 2016-01-06 Method and electronic device for managing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150000986A KR102249826B1 (en) 2015-01-06 2015-01-06 Method and electronic device for managing data

Publications (2)

Publication Number Publication Date
KR20160084875A KR20160084875A (en) 2016-07-15
KR102249826B1 true KR102249826B1 (en) 2021-05-11

Family

ID=55083337

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150000986A Active KR102249826B1 (en) 2015-01-06 2015-01-06 Method and electronic device for managing data

Country Status (5)

Country Link
US (1) US10223537B2 (en)
EP (1) EP3043285B1 (en)
KR (1) KR102249826B1 (en)
CN (1) CN105760772A (en)
ES (1) ES2788460T3 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10019590B2 (en) * 2014-09-22 2018-07-10 Azoteq (Pty) Ltd Secure mobile phone document storage application
US10248335B2 (en) * 2016-07-14 2019-04-02 International Business Machines Corporation Reducing a size of backup data in storage
CN107122647A (en) * 2017-04-27 2017-09-01 奇酷互联网络科技(深圳)有限公司 Finger print data processing method, device and electronic equipment
US10193690B1 (en) * 2017-09-29 2019-01-29 U.S. Bancorp, National Association Systems and methods to secure data using computer system attributes
WO2020191529A1 (en) * 2019-03-22 2020-10-01 西门子股份公司 Code auditing method and device, and computer readable medium
US11762960B2 (en) * 2020-03-27 2023-09-19 Lenovo (Singapore) Pte. Ltd. Secure file distribution
CN114372285A (en) * 2021-11-30 2022-04-19 联想(北京)有限公司 Data processing method and device

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
KR100653802B1 (en) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 Data processing apparatus, data processing method, and content data generating method
US7024485B2 (en) * 2000-05-03 2006-04-04 Yahoo! Inc. System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
CA2516568C (en) 2003-02-28 2011-04-26 Research In Motion Limited System and method of protecting data on a communication device
EP1604483A2 (en) * 2003-03-07 2005-12-14 Chaoticom, Inc. Methods and systems for digital rights management of protected content
ATE509316T1 (en) * 2004-02-12 2011-05-15 Irdeto Access Bv METHOD AND SYSTEM FOR EXTERNAL DATA STORAGE
US20100162004A1 (en) * 2008-12-23 2010-06-24 David Dodgson Storage of cryptographically-split data blocks at geographically-separated locations
JP4784260B2 (en) * 2005-10-27 2011-10-05 Kddi株式会社 Distributed data storage method, terminal, and program
CN103384196A (en) 2005-11-18 2013-11-06 安全第一公司 Secure data parser method and system
US20140108796A1 (en) * 2006-01-26 2014-04-17 Unisys Corporation Storage of cryptographically-split data blocks at geographically-separated locations
KR20070103117A (en) * 2006-04-18 2007-10-23 주식회사 히타치엘지 데이터 스토리지 코리아 Data recording and reproducing method of recording medium
US7599972B2 (en) * 2006-08-25 2009-10-06 Qnx Software Systems Gmbh & Co. Kg File system having variable logical storage block size
US20080154851A1 (en) * 2006-12-21 2008-06-26 Canon Kabushiki Kaisha Method and apparatus for sharing files over a network
DE112007003305B4 (en) * 2007-03-01 2015-05-13 Telefonaktiebolaget Lm Ericsson (Publ) A method of downloading a multimedia file from a server to a user device, user device and server
US8233624B2 (en) 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
US9281891B2 (en) * 2007-11-27 2016-03-08 The Directv Group, Inc. Method and system of wirelessly retrieving lost content segments of broadcasted programming at a user device from another device
JP4201284B1 (en) * 2007-12-28 2008-12-24 株式会社メキキ Attribute information authentication apparatus, attribute information authentication method, and computer program
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
KR20090131696A (en) * 2008-06-19 2009-12-30 삼성전자주식회사 Encryption / Decryption Devices and Secure Storage Devices Containing the Same
US8051205B2 (en) * 2008-10-13 2011-11-01 Applied Micro Circuits Corporation Peer-to-peer distributed storage
KR101252549B1 (en) 2008-11-21 2013-04-08 한국전자통신연구원 Method for safely distributing encoding/decoding programs and a symmetric key and Devices for partitioning and injecting them for safe distribution in a security domain environment
US9106617B2 (en) * 2009-03-10 2015-08-11 At&T Intellectual Property I, L.P. Methods, systems and computer program products for authenticating computer processing devices and transferring both encrypted and unencrypted data therebetween
AU2010326248B2 (en) * 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US8266435B2 (en) * 2010-01-25 2012-09-11 Compugroup Holding Ag Method for generating an asymmetric cryptographic key pair and its application
US20110208891A1 (en) * 2010-02-25 2011-08-25 Fresco Logic, Inc. Method and apparatus for tracking transactions in a multi-speed bus environment
US9176824B1 (en) * 2010-03-12 2015-11-03 Carbonite, Inc. Methods, apparatus and systems for displaying retrieved files from storage on a remote user device
US8914669B2 (en) * 2010-04-26 2014-12-16 Cleversafe, Inc. Secure rebuilding of an encoded data slice in a dispersed storage network
US8417966B1 (en) * 2010-05-28 2013-04-09 Adobe Systems Incorporated System and method for measuring and reporting consumption of rights-protected media content
JP2012010052A (en) * 2010-06-24 2012-01-12 Sony Corp Information processing device and method, program, and information processing system
CN103229165A (en) * 2010-08-12 2013-07-31 安全第一公司 Systems and methods for secure remote storage
US8463802B2 (en) * 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US20120047339A1 (en) * 2010-08-20 2012-02-23 Dan Decasper Redundant array of independent clouds
EP2651072A3 (en) * 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
US20120079095A1 (en) * 2010-09-24 2012-03-29 Amazon Technologies, Inc. Cloud-based device synchronization
US8621036B1 (en) * 2010-11-17 2013-12-31 Israel L'Heureux Secure file access using a file access server
US9483398B2 (en) * 2010-11-29 2016-11-01 International Business Machines Corporation Partitioning data for storage in a dispersed storage network
US9454431B2 (en) * 2010-11-29 2016-09-27 International Business Machines Corporation Memory selection for slice storage in a dispersed storage network
US8689258B2 (en) * 2011-02-18 2014-04-01 Echostar Technologies L.L.C. Apparatus, systems and methods for accessing an initial portion of a media content event
US10102063B2 (en) * 2011-03-02 2018-10-16 International Business Machines Corporation Transferring data utilizing a transfer token module
AU2012225621B2 (en) * 2011-03-07 2015-10-29 Security First Corp. Secure file sharing method and system
KR101881303B1 (en) 2011-11-08 2018-08-28 삼성전자주식회사 Apparatas and method of protecting for application data in a portable terminal
CA2797306C (en) * 2011-11-30 2017-11-14 Alticast Corporation Security processing system and method for http live streaming
US9009567B2 (en) * 2011-12-12 2015-04-14 Cleversafe, Inc. Encrypting distributed computing data
CN103207971A (en) * 2012-01-12 2013-07-17 富泰华工业(深圳)有限公司 Cloud storage-based data security protection system and method
US20130325952A1 (en) * 2012-06-05 2013-12-05 Cellco Partnership D/B/A Verizon Wireless Sharing information
IN2014DN11080A (en) * 2012-07-13 2015-09-25 Nec Corp
KR20140015737A (en) * 2012-07-23 2014-02-07 삼성전자주식회사 Server and terminal device for managing user information and method for controlling each thereof
US9525692B2 (en) * 2012-10-25 2016-12-20 Imprivata, Inc. Secure content sharing
US8874908B2 (en) * 2012-11-07 2014-10-28 Wolfgang Raudaschl Process for storing data on a central server
JP5909801B2 (en) * 2013-02-08 2016-04-27 株式会社Pfu Information processing apparatus, information processing system, and program
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
US10075523B2 (en) * 2013-04-01 2018-09-11 International Business Machines Corporation Efficient storage of data in a dispersed storage network
KR101832394B1 (en) * 2013-04-10 2018-02-26 삼성전자주식회사 Terminal apparatus, server and contol method thereof
JP6179177B2 (en) * 2013-05-07 2017-08-16 株式会社リコー Information processing program, information processing apparatus, and display control program
KR102084733B1 (en) * 2013-05-09 2020-03-05 삼성전자주식회사 Apparatus and method for managing distribution of file
CN104243517B (en) * 2013-06-14 2018-12-11 腾讯科技(深圳)有限公司 Content share method and device between different terminals
US20150006645A1 (en) * 2013-06-28 2015-01-01 Jerry Oh Social sharing of video clips
US9544343B2 (en) * 2013-07-03 2017-01-10 Cisco Technology, Inc. Content sharing system for small-screen devices
US9438675B2 (en) * 2013-08-29 2016-09-06 International Business Machines Corporation Dispersed storage with variable slice length and methods for use therewith
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
US9781123B2 (en) * 2014-04-25 2017-10-03 Samsung Electronics Co., Ltd. Methods of providing social network service and server performing the same
EP2937802B1 (en) * 2014-04-25 2021-03-24 Samsung Electronics Co., Ltd Mobile device and method of sharing content
US9841925B2 (en) * 2014-06-30 2017-12-12 International Business Machines Corporation Adjusting timing of storing data in a dispersed storage network
AU2015207842B2 (en) * 2014-07-29 2020-07-02 Samsung Electronics Co., Ltd. Method and apparatus for sharing data
JP6340996B2 (en) * 2014-08-22 2018-06-13 富士通株式会社 ENCRYPTION METHOD, INFORMATION PROCESSING PROGRAM, AND INFORMATION PROCESSING DEVICE
US9577996B2 (en) * 2014-08-29 2017-02-21 Pentland Firth Software GmbH Computer system and method for encrypted remote storage
KR101960339B1 (en) * 2014-10-21 2019-03-20 삼성에스디에스 주식회사 Method for synchronizing file

Also Published As

Publication number Publication date
US20160196435A1 (en) 2016-07-07
KR20160084875A (en) 2016-07-15
CN105760772A (en) 2016-07-13
ES2788460T3 (en) 2020-10-21
EP3043285A1 (en) 2016-07-13
US10223537B2 (en) 2019-03-05
EP3043285B1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
KR102249826B1 (en) Method and electronic device for managing data
US9923902B2 (en) Remote processsing of mobile applications
US8909933B2 (en) Decoupled cryptographic schemes using a visual channel
KR102330538B1 (en) Roaming content wipe actions across devices
KR102361400B1 (en) Terminal for User, Apparatus for Providing Service, Driving Method of Terminal for User, Driving Method of Apparatus for Providing Service and System for Encryption Indexing-based Search
US10230697B2 (en) User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
US11115393B2 (en) Message server, method for operating message server and computer-readable recording medium
US20130332723A1 (en) Systems and methods for secure file portability between mobile applications on a mobile device
US8997179B2 (en) Shared secret identification for secure communication
WO2016063254A1 (en) Encrypted collaboration system and method
CN104573551A (en) File processing method and mobile terminal
CN103686716A (en) Android Confidentiality Integrity Enhanced Access Control System
CN105653969B (en) Data processing method, device and electronic equipment
CN114747175A (en) Management of encryption key updates based on activities of user groups
CN109977703A (en) A kind of encryption method of safety keyboard, storage medium and terminal device
CN110826097A (en) A data processing method and electronic device
US11569979B2 (en) Cryptographic systems with variable layout cryptography
JPWO2014030227A1 (en) Authentication method and authentication program
KR101364859B1 (en) System and method for processing scanned images
TWI585606B (en) System and method for authentication
CN107111635B (en) Content delivery method
CN106453335A (en) Data transmission method and device
CN104182698B (en) A kind of data clearing method and electronic equipment
KR101357367B1 (en) Authentication information management method and system using SE
Singh et al. Enhancing Data Security with KeyGuardian: Application of Fernet for Digital Asset Protection

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20150106

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20191230

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20150106

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200903

Patent event code: PE09021S01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20201201

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20210208

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20210503

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20210504

End annual number: 3

Start annual number: 1

PG1601 Publication of registration